UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Estudio comparativo de factibilidad del uso de herramientas
de Control de Dispositivos y Servicios de Red de Datos
mediante el Protocolo SNMP y Software Libre.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
JORGE NARANJO ROMERO
TUTOR:
ING. WILBER ORTIZ AGUILAR
GUAYAQUIL – ECUADOR
2016
II
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO “Estudio comparativo de factibilidad del uso de herramientas de Control de Dispositivos
y Servicios de Red de Datos mediante el protocolo SNMP y Software Libre.”
REVISORES: Ing. Silvia Torres, M.Sc.;
Ing. Karla Ortiz Chimbo, M.Sc.; Ing. Wilber Ortiz
Aguilar, M.Sc.
INSTITUCIÓN : Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas
CARRERA : Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N° DE PAGS:
ÁREA TEMATICA: Redes, Protocolo SNMP, Seguridad Informática.
PALABRAS CLAVES: Monitorización de red , Seguridad de Red , SNMP
RESUMEN: Se aplica el protocolo SNMP mediante herramientas de monitoreo de Red de tipo
open source para aprovechar sus ventajas tales como monitoreo real de la red de los laboratorios
N-1,S-1 y S-2 de la Facultad de Ciencias Matemáticas y Físicas , para aplicar una correcta
organización del uso de los recursos de los laboratorios de las carreras CISC Y CINT.
N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:
N°
DIRECCIÓN URL(tesis en la web):
ADJUNTO PDF x
SI
NO
CONTACTO CON AUTOR:
Jorge Naranjo Romero
Teléfono:
0993782964
E-mail:
CONTACTO DE LA INSTITUCIÓN Nombre: Universidad de Guayaquil
Teléfono:04 2-284505, 2-287258, 2-286950, 2-
280086, 2-287072, 2-293625
III
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “Estudio comparativo de
factibilidad del uso de Herramientas de Control de Dispositivos y Servicios de Red
de Datos mediante el protocolo SNMP y Software Libre “elaborado por el Sr.
Jorge Naranjo Romero alumno no titulado de la Carrera de Ingeniería en
Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y
Físicas de la Universidad de Guayaquil, previo a la obtención del Título de
Ingeniero en Networking y Telecomunicaciones, me permito declarar que luego
de haber orientado, estudiado y revisado, lo apruebo en todas sus partes.
Atentamente
Ing. Wilber Ortiz Aguilar
TUTOR
IV
DEDICATORIA
Dedico el presente proyecto a
Dios, mis padres, novia,
hermanos y amigos que me
brindan su apoyo incondicional
en todo momento.
Jorge Naranjo Romero
V
AGRADECIMIENTO
A Dios, a mis padres, a mi
novia y hermanos por
brindarme la fortaleza y apoyo
que siempre necesito para
seguir adelante y cumplir mis
metas. A mi tutor de proyecto
de titulación quien me brindo
su confianza y apoyo para
realizar el proyecto. A la
Universidad de Guayaquil
porque siempre será mi alma
mater.
Jorge Naranjo Romero
VI
TRIBUNAL PROYECTO DE TITULACIÓN
________________________________ ___________________________
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, Mgs
DECANO DE LA FACULTAD DE DIRECTOR
CIENCIAS MATEMÁTICAS Y CARRERA DE INGENIERÍA EN
FÍSICAS NETWORKING Y TELECOMUNICACIONES
______________________________ _____________________________
Ing. Silvia Torres, M.Sc. Ing. Karla Ortiz Chimbo, M.Sc.
PROFESOR DEL ÁREA DE PROFESOR DEL ÁREA DE
TRIBUNAL TRIBUNAL
_____________________________
Ing. Wilber Ortiz Aguilar, M.Sc.
DIRECTOR DEL PROYECTO
TITULACIÓN
______________________________
Ab. Juan Chávez Atocha, Esp.
SECRETARIO
VII
DECLARACIÓN EXPRESA
“La responsabilidad del
contenido de este proyecto de
titulación, me corresponden
exclusivamente; y el
patrimonio intelectual de la
misma a la Universidad de
Guayaquil”.
Jorge Naranjo Romero
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
“Estudio Comparativo de Factibilidad del uso de herramientas de Control de
Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP Y Software
Libre”.
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.
Autor: Jorge Naranjo Romero
C.I.0929818151
Tutor: Ing. Wilber Ortiz Aguilar
Guayaquil, Diciembre del 2016
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el estudiante JORGE
ISRAEL NARANJO ROMERO, como requisito previo para optar por el título de
Ingeniero en Networking y Telecomunicaciones cuyo problema es:
“Estudio comparativo de factibilidad del uso de Herramientas de Control de
Dispositivos y Servicios de Red de Datos mediante el protocolo SNMP y
Software Libre”.
Considero aprobado el trabajo en su totalidad.
Presentado por:
__Jorge Naranjo Romero ___ _____0929818151____
Apellidos y Nombres completos Cédula de ciudadanía N°
Tutor: Ing. Wilber Ortiz Aguilar.
Guayaquil, Diciembre del 2016
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de
Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Jorge Israel Naranjo Romero
Dirección: Coop. San Enrique Mz.17 Vill.10
Teléfono: 042803815 - 0993782964 E-mail: [email protected];
jo
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y telecomunicaciones
Proyecto de titulación al que opta: Redes
Profesor tutor: Ing. Wilber Ortiz Aguilar
Título del Proyecto de titulación:
“Estudio comparativo de factibilidad del uso de Herramientas de Control de
Dispositivos y Servicios de Red de Datos mediante el protocolo SNMP y Software
Libre”.
Tema del Proyecto de Titulación: Monitorización de Red.
XI
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a
la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de
este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno: Jorge Naranjo Romero.
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM
X
XII
Índice
UNIVERSIDAD DE GUAYAQUIL ------------------------------------------------------------- I
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA ------------------------ II
CARTA DE APROBACIÓN DEL TUTOR ------------------------------------------------ III
DEDICATORIA ---------------------------------------------------------------------------------- IV
AGRADECIMIENTO ---------------------------------------------------------------------------- V
TRIBUNAL PROYECTO DE TITULACIÓN----------------------------------------------- VI
DECLARACIÓN EXPRESA ----------------------------------------------------------------- VII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR---------------------------------------- IX
Autorización para Publicación de Proyecto de ---------------------------------------X
Índice --------------------------------------------------------------------------------------------- XII
CAPÍTULO I --------------------------------------------------------------------------------------- 1
EL PROBLEMA----------------------------------------------------------------------------------- 1
PLANTEAMIENTO DEL PROBLEMA ---------------------------------------------------- 1
Situación Conflicto Nudos Críticos -------------------------------------------------------- 2
Causas y Consecuencias del Problema ------------------------------------------------- 3
Causas ------------------------------------------------------------------------------------------ 3
Consecuencias -------------------------------------------------------------------------------- 4
Delimitación del Problema ------------------------------------------------------------------ 4
Formulación del Problema ------------------------------------------------------------------ 5
Evaluación del Problema -------------------------------------------------------------------- 6
Delimitado--------------------------------------------------------------------------------------- 6
Claro --------------------------------------------------------------------------------------------- 6
Evidente ----------------------------------------------------------------------------------------- 7
Concreto ---------------------------------------------------------------------------------------- 7
Relevante --------------------------------------------------------------------------------------- 7
XIII
Factible ------------------------------------------------------------------------------------------ 7
Identifica los productos esperados -------------------------------------------------------- 8
OBJETIVOS --------------------------------------------------------------------------------------- 8
OBJETIVO GENERAL ----------------------------------------------------------------------- 8
OBJETIVOS ESPECÍFICOS --------------------------------------------------------------- 8
ALCANCES DEL PROBLEMA ---------------------------------------------------------------- 9
JUSTIFICACION E IMPORTANCIA --------------------------------------------------------- 9
METODOLOGÍA DEL PROYECTO -------------------------------------------------------- 10
Fase 1: Levantamiento de información ------------------------------------------------ 10
Fase 2: Monitoreo de la red (requerimientos y evaluación) ----------------------- 11
Fase 3: Recopilación de datos ----------------------------------------------------------- 11
CAPÍTULO II ------------------------------------------------------------------------------------ 13
MARCO TEÓRICO ---------------------------------------------------------------------------- 13
ANTECEDENTES DEL ESTUDIO ------------------------------------------------------ 13
FUNDAMENTACIÓN TEORICA ------------------------------------------------------------ 14
Gestión de Redes ------------------------------------------------------------------------------ 15
Monitoreo de Red ------------------------------------------------------------------------------ 16
Definición-------------------------------------------------------------------------------------- 16
Beneficios de la gestión y monitoreo de red ------------------------------------------ 16
Elementos de una gestión y monitoreo de Red -------------------------------------- 17
Tipos de monitorización ---------------------------------------------------------------------- 17
Monitorización pasiva ---------------------------------------------------------------------- 17
Monitorización activa ----------------------------------------------------------------------- 18
Alarmas---------------------------------------------------------------------------------------- 18
¿Qué es lo que se debe monitorizar? ----------------------------------------------------- 18
Desempeño óptimo del sistema --------------------------------------------------------- 19
PROTOCOLOS DE GESTIÓN DE RED (Black, 1995) -------------------------------- 19
XIV
SNMP (“Simple Network Management Protocol”) -------------------------------------- 20
¿Qué es SNMP? ---------------------------------------------------------------------------- 20
Funcionamiento------------------------------------------------------------------------------ 20
Comunidades -------------------------------------------------------------------------------- 21
SNMP y UDP--------------------------------------------------------------------------------- 21
Comandos básicos ------------------------------------------------------------------------- 22
Operaciones SNMP------------------------------------------------------------------------ 22
Operación get -------------------------------------------------------------------------------- 22
Operación get-next ------------------------------------------------------------------------- 23
Operación get-bulk-------------------------------------------------------------------------- 23
Operación set -------------------------------------------------------------------------------- 23
Operación trap ------------------------------------------------------------------------------- 23
MIB --------------------------------------------------------------------------------------------- 24
Árbol jerárquico MIB ----------------------------------------------------------------------- 24
Versiones existentes ----------------------------------------------------------------------- 26
Ventajas y Desventajas de SNMP --------------------------------------------------------- 27
Ventajas --------------------------------------------------------------------------------------- 27
Desventajas ---------------------------------------------------------------------------------- 27
Software Libre ---------------------------------------------------------------------------------- 27
Movimientos Open Source ---------------------------------------------------------------- 28
Por qué el término Open Source?------------------------------------------------------- 29
Características y Ventajas de Open Source ------------------------------------------ 29
Software Propietario ------------------------------------------------------------------------ 30
APLICACIONES PARA EL MONITOREO DE REDES Y SERVICIOS ------------ 31
Nagios ----------------------------------------------------------------------------------------- 31
Zabbix------------------------------------------------------------------------------------------ 32
Cacti -------------------------------------------------------------------------------------------- 33
XV
PRTG network monitor (paessler)------------------------------------------------------- 35
DISEÑO DE LA SOLUCIÓN -------------------------------------------------------------- 35
Selección de la herramienta de monitoreo -------------------------------------------- 35
FUNDAMENTACIÓN LEGAL --------------------------------------------------------------- 41
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR --------------------------- 41
TÍTULO II: DERECHOS ------------------------------------------------------------------- 41
LEY DE EDUCACIÓN SUPERIOR DE LA CIENCIA Y TECNOLOGÍA--------- 42
LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE
TECNOLOGÍAS. ---------------------------------------------------------------------------- 42
SISTEMA NACIONAL DE CIENCIA, TECNOLOGÍA, INNOVACIÓN Y
SABERES ANCESTRALES -------------------------------------------------------------- 45
CONATEL. Capítulo VIII ------------------------------------------------------------------- 46
HIPÓTESIS PREGUNTAS A CONTESTARSE ----------------------------------------- 47
VARIABLES DE LA INVESTIGACIÓN ---------------------------------------------------- 48
VARIABLE INDEPENDIENTE ----------------------------------------------------------- 48
VARIABLE DEPENDIENTE -------------------------------------------------------------- 48
DEFINICIONES CONCEPTUALES -------------------------------------------------------- 48
CAPÍTULO III ----------------------------------------------------------------------------------- 52
PROPUESTA TECNOLÓGICA ---------------------------------------------------------- 52
• Análisis de factibilidad ---------------------------------------------------------------- 52
Factibilidad Operacional ------------------------------------------------------------------- 53
Factibilidad Técnica ------------------------------------------------------------------------ 53
Factibilidad Legal---------------------------------------------------------------------------- 54
Factibilidad Económica -------------------------------------------------------------------- 54
• Etapas de la metodología del proyecto -------------------------------------------- 54
Entregables del proyecto --------------------------------------------------------------------- 63
Criterios de validación de la propuesta --------------------------------------------------- 64
XVI
CAPÍTULO IV ----------------------------------------------------------------------------------- 65
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO---------------- 65
Conclusiones --------------------------------------------------------------------------------- 68
Recomendaciones -------------------------------------------------------------------------- 69
Bibliografías ------------------------------------------------------------------------------------- 70
Anexo 1---------------------------------------------------------------------------------------- 74
Anexo 2---------------------------------------------------------------------------------------- 79
Manual Técnico --------------------------------------------------------------------------- 79
Manual de Usuario ---------------------------------------------------------------------- 114
XVII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE NETWORKING Y TELECOMUNICACIONES
“Estudio comparativo de factibilidad del uso de Herramientas de Control de
Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP Y Software
Libre”.
Autor: Jorge Naranjo Romero
Tutor: Ing. Wilber Ortiz Aguilar
RESUMEN El presente trabajo tiene como visión principal demostrar la importancia que tienen
los software de monitoreo y la necesidad de emplearlos en la redes de una entidad
para el control de un departamento de computo central, enlaces, conectividad y
otras funciones, que para un correcto control de dichos aspectos hay que elegir
un buen sistema que permita ver con exactitud todos los parámetros que giran en
torno al centro de cómputo, por este motivo se demostrará que el uso de
herramientas de monitoreo como Nagios , Zabbix ,Cacti , PRTG son lo más
recomendable para llevar un control dentro de la red .
El estudio comparativo realizado entre los software de monitoreo (Nagios, Zabbix,
Cacti, PRTG) durante 2 meses y en función a sus características representativas
se establece de manera unánime que la herramienta de monitoreo que cumplió
con los requisitos indispensables para una correcta monitorización fue PRTG el
sistema obtiene logs de eventos que muestran los errores y visualiza mediante
gráficas en líneas el comportamiento de los dispositivos.
Para el estudio de factibilidad se hace la instalación de la herramienta de
monitorización PRTG dentro de los laboratorios S-1, S-2 y N-1 de la facultad de
XVIII
Ciencias Matemáticas y Físicas tanto para la CARRERA DE SISTEMAS
COMPUTACIONALES como para la CARRERA DE NETWORKING Y
TELECOMUNICACIONES, obteniendo resultados de eventos e incidentes que se
presenten en la red y a su vez sean solucionados con el menor tiempo.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“Estudio Comparativo de Factibilidad del uso de herramientas de Control de
Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP Y Software
Libre”.
Autores: Jorge Naranjo Romero
Tutor: Ing. Wilber Ortiz Aguilar
ABSTRACT This work aims to show the importance of monitoring software and the need to use
them in the networks of a company to control a computer center department, such
as links, connectivity and other functions that for proper control of these aspects it
is necessary to choose an appropriate system that allows to see accurately all the
parameters revolving around the data center, for this reason it will be shown that
the use of monitoring tools as Nagios , Zabbix ,Cacti , PRTG are the most
recommended to keep control within the network.
The comparative study between monitoring software (Nagios, Zabbix, Cacti,
PRTG) was done for two months and according to its representative characteristics
set unanimously that monitoring tool that met the prerequisites for proper
monitoring was PRTG, the system obtains ”logs” of events that shows errors and
displays the behavior of the devices by graphic lines.
For the feasibility study, it was installed monitoring tool PRTG in the S-1, S-2 and
N-1 laboratories of the Faculty of Mathematics and Physical Sciences and both for
Career of computer systems Engineering as well as Career of Networking and
XIX
Telecommunications Engineering, obtaining results of events and incidents that
occur in the networks and, in turn, are solved in the shortest time.
INTRODUCCIÓN
Actualmente el proyecto de titulación a realizarse en la FCMF en las carreras de
Networking y Telecomunicaciones propone una alternativa efectiva al momento de
suscitarse inconvenientes de conexión dentro de la red de los laboratorios de las
carreras, haciendo el uso debido del protocolo SNMP (Simple Network
Management Protocol) que es actualmente muy utilizado en redes grandes y en
plataforma windows en todas sus versiones, particularmente para este estudio
comparativo del uso de herramientas de monitorización de red de tipo software
libre escogiéndose la mejor herramienta cuyo desempeño cumpla los
requerimientos y necesidades importantes dentro de la red de los laboratorios de
la FCMF.
Conforme al avance del proyecto se abordaran diversos temas correspondientes
a monitorización de red generalmente a los servicios de red y dispositivos que
conforman los laboratorios S-1 y S-2 correspondientes a la Carrera de Sistemas
Computacionales y N-1 correspondiente a Networking y Telecomunicaciones que
manejan información con frecuencia en jornadas académicas con una
operatividad de 12 horas / 6 días de la semana de Lunes a Sábados , es
importante estar al tanto del estado de la red para garantizar el correcto
funcionamiento de la misma a los estudiantes que hacen uso diario del servicio de
red , la ventaja que de manera global nos dan las herramientas de monitorización
de red es que su funcionalidad se maneja mediante internet lo cual permite que el
encargado del departamento de Red de la FCMF pueda interactuar con la
herramienta desde cualquier lugar donde se encuentre.
En el primer capítulo se da un enfoque principal a la necesidad que tiene la FCMF
de administrar la red de los laboratorios S-1 y S-2 de la carrera de sistemas
computacionales y N-1 de la carrera de networking y telecomunicaciones, en
XX
específico al encargado del departamento de red de datos de la facultad
planteando la necesidad de un sistema de control de la red de tipo software libre.
En el segundo capítulo se muestra la funcionalidad del protocolo SNMP el cual
será el principal mentor del estudio a realizar durante el tiempo que transcurra el
proyecto y a su vez también las normas que se complementan en el mismo,
posteriormente se mostrarán los conceptos, características y configuración de las
herramientas de monitorización de tipo software libre.
En el tercer capítulo se describe las normativas que utiliza SNMP con la
herramienta elegida idónea para los laboratorios de la FCMF en este caso la
norma MIB que va a ser aquella que me permita consultar información específica
de los dispositivos y servicios que se van a monitorear.
En el cuarto capítulo se presenta las características y ventajas de la herramienta
de monitoreo de tipo software libre escogida en este caso PRTG la cual va a ser
sugerida para el monitoreo de red de los laboratorios de las carreras de sistemas
computacionales y networking y telecomunicaciones.
En base a pruebas realizadas con la herramienta PRTG se presenta la propuesta
de la implementación en los laboratorios S-1 y S-2 concernientes a la carrera de
sistemas computacionales y N-1 de la carrera de networking y
telecomunicaciones, y porque no en el área administrativa de la FCMF entregando
para el beneficio del departamento de red de datos de la facultad los
requerimientos para los equipos y servidores de darse el caso , en los anexos 1 Y
2 del proyecto se indicará la instalación y configuración de la herramienta
detallados a su vez de manera más específica en el manual de usuario.
1
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Con el pasar del tiempo en estos últimos años la mayoría de las entidades públicas
se han orientado por la utilización de redes de telecomunicaciones para la
comunicación de información entre sí, progresando las comunicaciones con ayuda
de la tecnología en todo el mundo, en su mayoría haciendo uso de la red como
guía para la transportación de datos, voz o video beneficiando en gran manera a
las organizaciones que utilizan la Red como medio de comunicación constante de
información. Tanto la red LAN como las WAN hablando específicamente del
funcionamiento, pueden llegar a tener relación en ocasiones a lo largo de la
transportación de información mediante la red compartiendo ciertas características
relacionadas con el control y administración lo cual no puede ser evadido bajo
ninguna circunstancia, convirtiéndose en una función de mucha importancia que
estará a cargo de los responsables de la red.
La saturación de los datos en las horas pico , donde es exigido el uso de la red
ya sea para voz , datos o video hacen que la carga de los servidores sea alta y el
tráfico de red sature el ancho de banda, teniendo como resultado que el servicio
que ofrece la red sea de baja calidad y no cumpla las exigencias que los usuarios
en ese momento requieran, este tipo de problemática se ve a diario en los
laboratorios de las Carreras de Sistemas Computacionales y Networking y
Telecomunicaciones y a nivel administrativo en las ventanillas de atención como
en los departamentos donde se aloja el personal administrativo de la universidad
y los estudiantes en el caso de los laboratorios donde se imparten las clases, este
flujo de información que se da a diario dentro de la facultad debe estar controlada
y monitorizada por los administradores de red de la carrera . Hablando de redes
LAN si bien son muy importantes y se han vuelto el principal requisito para la
comunicación interna dentro de las unidades académicas, han desarrollado un alto
grado de complejidad ya que además de dar conectividad entre las diferentes
2
áreas tienen que prestar servicios de fichero, acceso, impresión, correo, web,
información entre otros que conforme el avance de la tecnología se requieren con
alta disponibilidad en los servicios prestados. La problemática en las redes LAN
radica en que mientras mayor sea el tamaño de la misma se vuelve más compleja
y complica el mantenimiento de los enlaces de comunicación, la administración de
los dispositivos que conectan las diferentes áreas de la carrera y monitorear los
servicios de la red, lo mismo pasa con las redes de tipo WAN que son las que
llevan un poco más de complejidad por la distancia que se maneja dentro del
diseño de la red.
El desconocimiento de la información acerca del tráfico que atraviesa la red o que
enlace está saturando el ancho de banda, o a su vez que servicio está haciendo
que la carga de los servidores sea elevada hace imposible tener una red de
telecomunicaciones óptima ya que en cualquier momento los servidores o
dispositivos de red pueden caerse y detener servicios de vital importancia para la
comunicación de la carrera.
Las entidades académicas muy poco se preocupan por el estado de la red , en su
mayoría no cuentan con una herramienta que le permita monitorear la red LAN y
por consiguiente le es muy difícil llevar una buena administración y control de los
mismos .Este grupo de limitaciones traen como resultado el no tener una pronta
respuesta ante un evento determinado en cualquier dispositivo o servicio de la red,
provocando saturación de los puertos de red evitando así la correcta operatividad
de los dispositivos informáticos dentro de la red.
Situación Conflicto Nudos Críticos
En primera instancia en las Carreras de Sistemas Computacionales y Networking
y Telecomunicaciones hablando específicamente de los laboratorios donde se
imparten las actividades académicas no existe un esquema de red puntualizando
con exactitud el lugar exacto de cada punto dentro de la red lo cual hace un poco
deficiente el saber en qué laboratorio de la carrera se cuenta con el servicio de
red y en donde aplicar los correctivos respectivos en caso de presentarse
anomalías al momento de conectarse con el centro de datos principal de la FCMF,
todo estos requerimientos son válidos ya que debemos saber con exactitud de
3
cómo está dividida la de red en cada Laboratorio de la facultad para de ahí partir
con las herramientas y monitorizar los puntos críticos dentro de la red.
Causas y Consecuencias del Problema
Causas
Las Carreras de Sistemas Computacionales y Networking y Telecomunicaciones,
no han prestado la debida importancia al correcto manejo de los dispositivos que
actualmente desempeñan sus funciones dentro de los laboratorios de la FCMF,
agregando también que no se consta con un orden estructurado de los puntos de
acceso , en este caso cuales están habilitado y cuáles no, debido a que se agregan
más puntos de acceso en ubicaciones indistintas, creando conflictos para el
personal que administra la red en la facultad. En nuestro estudio se tomó en
cuenta las siguientes causas:
Puntos de red actuales dentro de las áreas académicas que no
funcionan.
Infraestructura de red con deficiencias (cables al aire libre, cajetines RJ45
dañados, toma corrientes inhabilitados).
Rack del laboratorio mal estructurado (etiquetado deficiente).
Mala distribución de la red, ya que ciertos dispositivos cuentan con una
dirección IP y otros no.
Hardware o equipos informáticos con deficiencias (cables, CPU, monitor,
etc).
Falta de personal que brinde soporte técnico al área informática (dos
personas encargadas).
Falta de políticas de seguridad en torno a la instalación de dispositivos de red dentro de los laboratorios de las carreras.
4
Consecuencias
Conforme a lo planteado en el proyecto de titulación se puede apreciar y tener
en consideración según las causas las siguientes consecuencias:
No hay conectividad desde el centro de datos hasta los laboratorios,
delimita la conectividad tanto del servicio de internet como de la red.
Dispositivos inhabilitados, al no poder conectarse con la red, altos costos
en mantenimiento, peligro inminente en caso de corto circuito.
No se podrá identificar con exactitud los dispositivos que constan en la red
de los laboratorios a falta de etiquetamiento y distribución de la red.
Dificultad al momento de comunicación en áreas de estudio (laboratorios),
ya que no cuentan con una correcta distribución de la red.
Al no contar con equipos hábiles, se hace imposible el correcto monitoreo
en toda la red de los laboratorios.
No se solucionará enseguida cualquier problema que se presente al
momento de que un dispositivo tenga una falla dentro de la red.
Instalación de equipos de manera descontrolada provocando saturación
del ancho de banda en la red.
Delimitación del Problema
Lo presentado en el proyecto tendrá como resultado un monitoreo exhaustivo y
preciso dentro de la red de los laboratorios de la carrera, utilizando los
conocimientos adquiridos dentro de la universidad con el apoyo de las
herramientas de monitorización que consiste en software libre, logrando encontrar
las posibles causas de fallos en la red, tratando en lo posible de socorrer a los
laboratorios de la facultad con más problemas en la red de una manera eficaz y
oportuna.
5
CUADRO N° 1 DELIMITACIÓN DEL PROYECTO
Formulación del Problema
El monitoreo de la red dentro de las carreras de sistemas computacionales y
networking y telecomunicaciones se debe de realizar de manera óptima dentro de
los laboratorios N-1, S-1 y S-2 de la FCMF bajo el esquema de red con alta
disponibilidad en los servicios de red a su vez cabe plantear la siguiente pregunta:
¿Qué beneficio se obtendría del monitoreo de la red en los laboratorios de las
carreras de Networking y Telecomunicaciones?
Partiendo de esta pregunta nos enfocaremos en cuatro aspectos importantes:
Monitorizar en su totalidad todos los recursos informáticos de los servicios
de la red.
Un escaneo constante de que aplicaciones o servicios que consumen más
ancho de banda dentro de la red de los laboratorios.
Mejorar el tiempo de respuesta al brindar soporte y soluciones dentro de
la red, sabiendo con exactitud el origen del mismo.
CAMPO
Ingeniería en Networking y Telecomunicaciones
ÁREA
Seguridades para redes de comunicación
ASPECTO
Monitoreo de red con herramientas de software libre
en los laboratorios de la carrera.
TEMA
Estudio comparativo de factibilidad del uso de
herramientas de control de dispositivos y servicios de
red de datos mediante el protocolo SNMP y software
libre.
6
Resultado óptimo debido a que la herramienta escogida cumplirá con las
exigencias que se presenten en la red de los laboratorios de la FCMF.
Plantear la elaboración de políticas de seguridad respecto al uso de los
dispositivos dentro de los laboratorios de la carrera.
Y lo más importante que con el uso fundamental del protocolo SNMP
dentro de la herramienta de monitorización de tipo software libre se llevará
a cabo una mejor distribución de los recursos de la red ya que mediante
consola se configurará las alarmas que se susciten a causa de algún fallo
que se presente dentro de la red.
Evaluación del Problema
Los aspectos generales de evaluación son:
Delimitado
Para realizar el monitoreo respectivo en los laboratorios N-1, S-1 y S-2 dentro de
las carreras se debe contar con los permisos administrativos respectivos por parte
de las máximas autoridades de la FCMF en específico por parte del encargado de
toda la red que está distribuida de manera uniforme desde un centro de datos
principal que es aquel que va a distribuir las porciones de la red en toda la facultad
comprometiéndose en primer lugar en la importancia del cargo que se va a llevar
durante la monitorización y llevar con responsabilidad los permisos que se
otorguen que estos casos son limitados muchas veces , conforme a lo planteado
se espera lograr que los encargados de la red estén al tanto de lo que pasa en la
red de los laboratorios y a su vez se beneficien de este proyecto.
Claro
Este procedimiento es claro ya que se basara de resultados ofrecidos por la
herramienta de monitorización de tipo software libre dentro de la red en tiempo
real, enfocándose en contar con alta disponibilidad en la red sin preocupaciones
ya que la red va a ser monitoreada constantemente otorgando al administrador
de red una forma rápida, eficaz y clara de solucionar las problemas que pueden
ocurrir dentro de la red.
7
Evidente
Será evidente el cambio que se tome al solucionar un problema conforme a las
facilidades que prestan la herramienta de monitoreo de red al momento de
detectar declives dentro de la misma en los laboratorios de la carrera de sistemas
computacionales y Networking y telecomunicaciones lo que permitirá que la red
este siempre disponible. Agregando que el monitoreo será visible mediante
consola permiso exclusivo que lo tendrá el administrador de la red para saber que
dispositivo tiene fallas dentro de la misma.
Concreto
Con una buena administración de la red siempre se debe tomar en cuenta la
mejora continua que vaya tomando la red con el pasar del tiempo ,con el estudio
del uso de las herramientas de monitoreo de red se prevé evitar problemas dentro
de la red, también la optimización de recursos y lo más importante el tiempo de
respuesta ante cualquier siniestro suscitado en la red de los laboratorios
generando tanto al administrador de la red como a la carrera , la tranquilidad y
confianza de que el funcionamiento de la red este en constante operatividad.
Relevante
La demanda de los servicios de red dentro de los laboratorios de las carreras de
sistemas computacionales y networking y telecomunicaciones que existe
actualmente, requiere que por parte de los encargados de la red necesiten una
herramienta que monitoreé la red y que le brinde resultados falibles y exactos de
donde está el problema y solucionarlo enseguida, permitiendo de esta manera un
funcionamiento óptimo dentro de la red.
Factible
El proyecto es factible en gran manera ya que con el estudio que se realiza dentro
de los laboratorios de las carreras de sistemas computacionales y networking y
telecomunicaciones y dependiendo de los resultados que aloje la herramienta
conforme los avances del proyecto nos permitirán saber que falencias dentro de
la red se presenten con más frecuencia y con esto poder sugerir al administrador
de red que soluciones se pueden aplicar.
8
Los resultados obtenidos demostrarán que servicios, protocolos o sistemas son
los que más problemas dan, producto del escaneo y monitorización constante que
se realiza según el plazo establecido en el proyecto de titulación, gracias a estos
resultados se establecerá si es factible o no el utilizar la herramienta de manera
constante dentro de la red administrativa y académica de la FCMF.
Identifica los productos esperados
Al finalizar el correcto estudio sobre monitorización de red, la propuesta será
presentada con el fin de que los directivos de la carrera aprueben esta solución
que se ofrece, de no ser así igual para beneficio del encargado de la red dentro
de la carrera se le informará de los resultados obtenidos de este análisis
comparativo con las herramientas utilizadas, enfocándome más en la
herramientas más idónea para los laboratorios de la carrera y la cual se adapte al
esquema actual de la red.
OBJETIVOS
OBJETIVO GENERAL
Plantear las mejores soluciones a aplicar dentro de la red de los laboratorios de
las carreras de sistemas computacionales y networking y telecomunicaciones
basada en resultado obtenidos con la herramienta de monitoreo idónea para el
uso constante dentro de FCMF con la finalidad de entregar un manual
especificando el uso de la herramienta y los resultados obtenidos durante el
proceso en el tiempo delimitado en el proyecto.
OBJETIVOS ESPECÍFICOS
Recopilar información de las herramienta de monitoreo de red de software
libre que sea escogida según el estudio realizado, dando resultados en
tiempo real.
Analizar la compatibilidad de la herramienta de software libre escogida con
el sistema operativo que actualmente se maneja en los laboratorios de las
carreras.
Analizar la arquitectura de red y topología actual de la red de los
laboratorios de las carreras.
9
Definir las configuraciones necesarias para usar el protocolo SNMP y que
herramienta de tipo software libre se ajusta a las necesidades de
monitoreo de los servicios y dispositivos de la red.
Proponer mejoras necesarias para el correcto funcionamiento del software
libre con la red.
ALCANCES DEL PROBLEMA
Se prevé lograr un correcto estudio e análisis de red con la herramienta de
software libre escogida según su desempeño, características, requerimientos
ventajas y desventajas para beneficio de los laboratorios N-1, S-1 y S-2 de las
carreras de sistemas computacionales y networking y telecomunicaciones,
también la entrega respectiva del manual de usuario y resultados obtenidos de la
herramienta al encargado del departamento de red durante el tiempo que dure el
proyecto.
JUSTIFICACION E IMPORTANCIA
Conforme a las necesidades de administración de la red y debido a la existencia
de nuevas herramientas tecnológicas para una correcta monitorización de red se
plantea el estudio de factibilidad del uso de herramientas de monitoreo dentro de
las carrera de sistemas computacionales y Networking y telecomunicaciones que
beneficiará en primer lugar al encargado de la red y en segundo lugar a los
estudiantes que diariamente reciben clases en los laboratorios de las carreras.
Es de mucha importancia monitorear la red de manera tal que el administrador de
red tengan un control organizado dentro de la misma , el alcance del proyecto se
enfoca en aspectos que son primordiales al momento de obtener un buen
funcionamiento dentro de la red , de igual manera se propone el estar pendientes
constantemente de que ningún enlace en la red se pierda dentro de los
laboratorios de las carreras , no dejando a un lado la importancia de tener un
personal capacitado dentro del departamento de red de la carrera que pueda
socorrer de manera oportuna cuando se presente un fallo dentro de los
laboratorios de la carrera.
10
METODOLOGÍA DEL PROYECTO
La metodología de desarrollo de este proyecto se realizará mediante 3 fases:
Fase 1: Levantamiento de información
Se indagó de manera técnica en necesidades urgentes para el control de los
equipos dentro de la red en los laboratorios N-1, S-1 y S-2 de las carreras de
sistemas computacionales y Networking y telecomunicaciones para en lo posible
cubrir las necesidades que se pueden presentar tales como, el ancho de banda
que se cubre y al estado de los dispositivos informáticos que están dentro de la
red, para ello se necesita de dispositivos que consten operativamente sin ningún
problema , esta información se toma en cuanto a los resultados que se obtienen
del monitoreo de la red con las herramientas de software libre y también con la
ayuda del ingeniero encargado del área de red de las carreras.
Se establecieron para esta primera fase dos maneras de recopilación de
información: mediante entrevista al encargado de la red y la otra de manera
individual, realizando las visitas respectivas a los laboratorios y visualizando el
estado de los mismos, la primera opción se tomó en cuenta las siguientes
preguntas:
A su criterio ¿Qué posibles problemas actualmente presenta la red de los
laboratorios dentro de las carreras de sistemas computacionales y
Networking y telecomunicaciones?
¿Con que frecuencia realiza mantenimientos a la red y a los servidores de
la carrera?
¿A la actualidad cuanto ancho de banda cree usted se consume en la
carrera?
¿Con cuántos equipos de cómputo cuenta a la actualidad?
¿Con cuántos servidores cuentan a la actualidad?
¿Qué desearía usted se mejore en la red actual?
¿Estaría de acuerdo en que se realice un proyecto de tesis basado en el
monitoreo de red para encontrar falencias dentro de la red?
11
Para la segunda opción se pudo contar que en su mayoría las máquinas que
conforman la red de los laboratorios N-1 , S-1 y S-2 , se encuentran en buen
estado , pero no con una correcta infraestructura de red lo cual no ayudará mucho
en el desarrollo de las herramientas de software libre dentro de los laboratorios
Con esta información se pudo deducir que el estado de red no se encuentra cien
por ciento óptimo para satisfacer la demanda actual de los estudiantes que hacen
uso de los laboratorios, a simple vista no se consta con una correcta topología de
red donde consten la organización de la red ni de este año ni de años anteriores,
por lo que se optará en monitorear a profundidad la red para tratar de solucionar
dichos inconvenientes.
Fase 2: Monitoreo de la red (requerimientos y evaluación)
Se operará de manera eficaz las herramientas de monitoreo de software libre,
tratando de abarcar todos los puntos de acceso de los laboratorios N-1, S-1 y S-2
y analizando las vulnerabilidades de mayor riesgo en la red como lo son: red LAN,
servidores virtuales, registro extenso de eventos, aplicaciones, ancho de banda
entre otros.
Lo que se quiere obtener de este análisis son datos reales de cada uno de los
laboratorios que estén enlazados en la red y de qué manera se desempeñan, al
instalarse estas herramientas de software libre nos va a permitir visualizar de
manera dinámica y fácil el esquema de cómo se encuentra la red a la actualidad,
también mediante datos e informes estadísticos se podrá enfatizar más en que
errores son los que están perjudicando la funcionalidad de la red. Estas facilidades
se las configura entorno al rango (mayor o menor) de la gravedad del problema
esto mediante técnicas que incluyen las herramientas de monitorización de red de
tipo software libre (envío de emails, mensajes push, sms/pager, syslog , SNMP
trap y encendido de alarmas programadas).
Fase 3: Recopilación de datos
En esta fase se levantara información de cada laboratorio estudiado en las
carreras de sistemas computacionales y networking y telecomunicaciones, de
igual manera se propondrá la herramienta con los resultados más minuciosos y
que es más factible utilizar dentro de la carrera, se brindara la correcta operación
12
de las herramientas esto se operara dentro del rango del tiempo previsto en el
proyecto. Al culmino del monitoreo y configuración de la herramienta dentro de los
laboratorios de las carreras se elaborara un manual de usuario del uso de la
herramienta incluyéndose en el mismo sugerencias y conclusiones de lo realizado
en el monitoreo.
13
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Investigando en repositorios digitales de distintas universidades a nivel nacional e
internacional , se encontró un tema similar al estudio que se va a realizar a las
carreras de sistemas computacionales y networking y telecomunicaciones en
específico los laboratorios de la entidad donde a través de un análisis minucioso
del uso de software libre se logra una correcta administración de la red de tipo
LAN, en este estudio se escogió la herramienta más idónea para la aplicación de
un monitoreo de red de óptimos resultados , en el estudio se analizó
características relevantes de varias herramientas de software libre entre ellas
Cacti ,Nagios, Zabbix, PRTG, tomando de cada una sus principales características
técnicas , requerimientos y demás , obteniendo como resultado una amplia gama
de soluciones a la administración de redes , basándose en su mayoría en el
protocolo SNMP .
Por manejarse de manera directa para una entidad pública, se aplica el uso de
herramientas de software libre ya que por motivo de licencias, podría manejarse
una problemática de manera legal. El estudio a realizar se lo toma como base
tecnológica para que sea aplicado al personal administrativo de la red de la
entidad, para que lleve un correcto orden y seguimiento con respecto al uso de los
recursos de las carreras , este tipo de investigaciones ayudan en gran manera a
los usuarios a entender la importancia del debido uso de las tecnologías hoy en
día , agrupando información que no se utiliza frecuentemente , las
telecomunicaciones hoy en día reúnen detalles necesarios para la integración de
los servicios en la red, es decir no estando presente en el lugar donde se está
dando el problema , sino más bien desde la comodidad de casa o lugar donde se
encuentre accediendo libremente a los dispositivos informáticos que utilizan la red.
Al agrupar varias temáticas se logra unificar las redes, ya que se utilizan varios
conceptos, protocolos, infraestructuras, dispositivos, entre otros que realmente
14
hacen que no solo un software nos garantice la coexistencia total de todos los
dispositivos de la red, esto se da ya que cada dispositivo informático es una
creación innovadora pertenecientes a autores que han pasado su tiempo
elaborando dispositivos sostenibles y sustentables al momento de funcionar en la
red , se entiende se comprende que en la red implementada un solo tipo de
hardware no se utilizaría en el centro de datos por el costo que mostraría ya que
en el mercado tecnológico se manejan varias marcas y precios , debido a esto se
enfoca de manera global el uso del protocolo SNMP que es compatible en su
mayoría con las marcas de equipos que conforman una red de datos.
FUNDAMENTACIÓN TEORICA
Hay diversos factores que influyen en la gestión de redes como coordinación e
integración de equipos tecnológicos, software y personal para monitorear,
configurar, probar y controlar los recursos de la red y conseguir un óptimo
desempeño en tiempo real, tratando de utilizar herramientas de software libre que
permitan evitar altos costos de implementación al momento de aplicar una gestión
de red.
La persona encargada del estado de la red debe de cumplir con actividades diarias
dentro del centro de datos como mantenimiento, control y disponibilidad inmediata
en la red, entendiendo así que es de suma importancia garantizar un nivel óptimo
dentro de la red, que debe cumplir diversas funcionalidades dependiendo de las
exigencias que presenten los usuarios de la misma no dejando a un lado las
seguridades que deben haber al momento de contar con los servicios que brinda
la red , una red segura es el resultado de un arduo monitoreo y control de la red
teniendo como beneficio que el estado de la red cumpla con un correcto
desempeño dentro de cualquier entidad.
El estudio de factibilidad nos permitirá realizar un análisis de los tipos de gestión
de red existentes a la actualidad, esto se basará mediante las características de
cada una de las herramientas de software libre, requisitos, ventajas y desventajas,
desempeño de la herramienta entre otras que permitirá de esta manera escoger
la herramienta idónea para el buen desempeño de la red de los laboratorios de la
carreras de networking y telecomunicaciones de la Universidad de Guayaquil.
15
Gestión de Redes
La gestión de red trata sobre la planificación, la organización, la supervisión y el
control de elementos de comunicaciones para garantizar un adecuado nivel de
servicios, y de acuerdo con un determinado coste. Los objetivos principales de la
gestión de red consisten en mejorar la disponibilidad y el rendimiento de los
elementos del sistema, así como incrementar su efectividad.
Desde el momento en que las redes se consideran cada vez más una parte
importante y estratégica de las empresas, industrias u otros tipos de instituciones
y como resultado de las cada vez más mayores dimensiones que están
adoptando, resulta pues más importante su control y gestión con el fin de obtener
la mejor calidad de servicio posible.
Tradicionalmente, en la gestión de redes se ha partido de soluciones propietarias
y cerradas con un ámbito de actuación limitado a la propia empresa o dominio de
la institución. Con el tiempo la evolución tecnológica ha permitido la entrada de
múltiples fabricantes de equipos, de la misma forma que otros fabricantes de
reputado nombre han desaparecido y, en consecuencia también el apoyo que
prestaban a sus soluciones de red. Por tanto, bien sea porque ha ocurrido la
absorción de empresas o bien por diversificación de las fuentes de los equipos,
las redes actuales son cada vez más heterogéneas en equipos.
Uno de los problemas más graves que tienen estas redes es que los equipos que
las constituyen son de fabricantes distintos, con lo cual la única forma de
gestionarlas es a partir de sistemas de gestión que utilicen estándares abiertos
con el fin de compatibilizar protocolos e información. De esta forma durante la
década de los noventa se ha ido desarrollando diversas iniciativas con el objetivo
de ofrecer recomendaciones y estándares abiertos para tratar de dar solución a
nuevas problemáticas, como por ejemplo mediante el protocolo de gestión SNMP
(Case, 1990) o CMIP.
“La gestión de redes incluye el despliegue, integración y coordinación del
hardware, software y los elementos humanos para monitorizar, probar, sondear,
configurar, analizar, evaluar y controlar los recursos de la red para conseguir los
16
requerimientos de tiempo real, desempeño operacional y calidad de servicio a un
precio razonable”1
La gestión de redes comprende hoy en día aspectos relevantes, que pueden
sintetizarse en tareas de “integración, despliegue y acoplamiento del software,
hardware y el fundamento humano para monitorizar, configurar, probar, analizar,
evaluar y controlar los requerimientos “de una red para alcanzar niveles de trabajo
y distribución adecuados a los objetivos de una planificación de instalación y de
una organización.
Incluir todo es difícil más aún cuando se especifican con dinamismo profesional
capaz de conocer tecnologías asociadas a redes y proponer servicios de
conectividad.
Monitoreo de Red
Definición
El término monitoreo de red específica el uso de un procedimiento que
constantemente monitorea una red de computadoras para localizar sistemas
lentos o en mal funcionamiento y que informa al administrador de la red en caso
de un desperfecto en la red vía correo electrónico, smartphone u otras alarmas.
Se define como un proceso continuo de recolección y estudio de los datos dados
dentro de la red y con el propósito de generar la ayuda necesaria para resolver
posibles problemas en la red.
Beneficios de la gestión y monitoreo de red
Partiendo de cada uno de los conceptos sobre gestión de red y monitoreo de red
se puede indicar los beneficios que se obtienen al tener un sistema de gestión y
monitoreo dentro de un centro de datos, los cuales son:
Permiten el control de los elementos de hardware y software en una red
para verificar periódicamente su correcto funcionamiento.
1 T.Saydam and T. Magedanz, “From Networks and Network Management into Service
and Service Management”, Journal of Networks and Systems Management, Vol 4, No. 4 (Dic 1996).
17
Están diseñados para ver la red entera como una arquitectura unificada
con etiquetas y direcciones asignadas a cada punto como atributos
específicos en cada elemento del sistema
Empleo adecuado de las tecnologías que permita mejorar la eficiencia,
disponibilidad y el rendimiento de las redes, aumentar la relación
calidad/costo en el diseño de las redes, así como aumentar la satisfacción
de los usuarios por el servicio de red proporcionado.
Elementos de una gestión y monitoreo de Red
Los sistemas de gestión y monitoreo de red tienen un conjunto de elementos
claves como son:
La Estación de Gestión (NMS): Sirve como interfaz entre el administrador de red,
recurso humano y el sistema de gestión, y tiene una base de datos de la
información de gestión que se extrae de las bases de datos de las entidades
gestionadas.
Agente: Es otro elemento activo del sistema que responde las solicitudes de
acción desde la estación de gestión, pudiendo proporcionar información de una
manera síncrona o también asíncrona de información importante y no solicitada.
Este está alojado en los dispositivos gestionados.
Base de información (MIB): Para gestionar los recursos de red, estos se
presentan como objetos y esta recolección de objetos se conoce como MIB.
Tipos de monitorización
Existen varias formas de monitorización. Las dos más comunes son
la monitorización pasiva y la activa.
Monitorización pasiva
La monitorización pasiva solo está al tanto de lo que pasa sin modificar ningún
parámetro u objeto. Usa dispositivos para ver el tráfico que está circulando a través
de la red, estos dispositivos pueden ser sniffers o en su defecto sistemas
incluidos en los switches y ruteadores. Ejemplos de estos sistemas son la
monitorización remota (RMON) y el protocolo simple de administración de red.
18
Una de las características de la monitorización pasiva es que no incrementa el
tráfico en la red para poder realizar las lecturas. Se puede capturar el tráfico
teniendo un puerto espejo (mirror) en un dispositivo de red o un dispositivo
intermedio que esté capturando el tráfico.
Monitorización activa
La monitorización activa tiene la capacidad de inyectar paquetes de prueba dentro
de la red o enviar paquetes a servidores con determinadas aplicaciones,
siguiéndolos para medir los tiempos de respuesta. Por lo tanto, genera tráfico
extra lo suficiente para recabar datos precisos. Este tipo de monitorización
permite el control explícito en la generación de paquetes para realizar las
mediciones, como el control en la naturaleza de generar tráfico, las técnicas de
muestreo, frecuencia, tamaño de los paquetes entre otras.
Alarmas
Una alarma es un aviso o señal de cualquier tipo, que advierte de la proximidad
de un peligro. Son consideradas como eventos fuera de lo común y por lo
tanto, necesitan atención inmediata para mitigar la posible falla detectada. Las
alarmas son activadas cuando un parámetro ha alcanzado cierto nivel o se tiene
un comportamiento fuera de lo normal.
¿Qué es lo que se debe monitorizar?
Existen personas que se refieren a la "salud de la red" cuando hablan del
rendimiento de la red y su capacidad para dar servicio. Existen funciones críticas
dentro de los dispositivos de red que necesitan ser monitorizados constantemente
y las alarmas que se lleguen a presentar deben ser atendidas tan pronto como
sea posible cuando un evento ocurra. Algunos de los parámetros más comunes
son la utilización de ancho de banda, el consumo de CPU, consumo de memoria,
el estado físico de las conexiones, el tipo de tráfico que manejan los ruteadores,
switches, hubs,, firewalls y los servicios de web, correo, base de datos entre otros.
También se debe estar pendientes de las bitácoras de conexión al sistema y
configuración de los sistemas, ya que aquí se presenta información valiosa
cuando un evento sucede. Estos parámetros deben de ser monitorizados
19
muy de cerca para detectar posibles cambios y tendencias que afecten al usuario
final.
Desempeño óptimo del sistema
Para que un sistema se considere óptimo tiene que cumplir con todas las
especificaciones del usuario. En caso de que el sistema sea un servidor se puede
decir que el sistema es óptimo cuando está bien administrado, seguro, con
respuestas rápidas a los clientes. Para ello se tienen que medir de alguna forma,
parámetros clave del sistema, para que no alcancen niveles que generen un mal
comportamiento.
PROTOCOLOS DE GESTIÓN DE RED (Black, 1995)
Un gran número de arquitecturas utilizan el Protocolo de Control de
Transmisión de Internet TCP/IP (Oracle) en sus redes de área local y amplia (LAN
y WAN). Estos protocolos fueron desarrollados en el marco de Internet y se utilizan
ampliamente en todo el mundo. Debido a su amplio uso y su reconocimiento como
un estándar, y debido a que muchas personas creen que el protocolo de
información de gestión común/ Common Management Information Service
Element (CMIP / CMISE) y protocolos relacionados con amplio uso que vienen en
el futuro, las normas de gestión de la red de Internet representan el enfoque
predominante.
Las normas de gestión de la red de Internet se dividen en dos grandes
conjuntos de protocolos. Un protocolo se publicó para abordar soluciones a corto
plazo, que se llama el Protocolo simple de administración de redes (SNMP) El otro
protocolo (poco utilizado) frente a soluciones de largo alcance; se llama Gestión
de Información Común de los Servicios y Protocolos sobre TCP/IP (COMOT).
Ambos protocolos están diseñados para trabajar con la estructura de Gestión
de Información de Internet (SMI) y la Información Base de Gestión de Internet
(MIB).
Las actividades de Internet hacen hincapié en la necesidad de mantener SNMP
tan simple como sea posible y para desarrollar el protocolo de forma rápida. El
Presidente del Grupo de Trabajo en Ingeniería de Internet (IETF) dio un
20
margen considerable en la resolución de problemas dentro del grupo de trabajo
con el fin de obtener SNMP publicado de manera libre.
SNMP (“Simple Network Management Protocol”)
¿Qué es SNMP?
El Protocolo Simple de Administración de Red (Simple Network Management
Protocol) es un protocolo de internet para la monitorización de dispositivos dentro
de una red IP y pertenece a la capa de aplicación del modelo OSI. Existen muchos
tipos de dispositivos que soportan SNMP, como por ejemplo están los ,
impresoras ,switches, servidores, ruteadores ,estaciones de trabajo, así como
UPS (“Uninterruptible Power Supply: Suministro de Energía Ininterrumpible’).
Se puede usar SNMP para monitorizar el estado de los ruteadores, servidores
y otros componentes de red pero también se usa para controlar dispositivos
de red o tomar acciones de forma automática en caso de que se presente
un problema. Se puede monitorizar información, ésta puede ser simple, como
la cantidad de tráfico que entra o sale en una interface, o puede ser algo más
complejo como la temperatura del aire dentro de un ruteador. También puede
verificar la velocidad a la cual opera una interfaz de red.
Funcionamiento
Una red administrada a través de SNMP consiste de tres componentes:
Dispositivos administrados
Agentes
Sistemas administradores de red NMS’s (por sus siglas en inglés
Network Management Stations).
Un dispositivo administrado, es un nodo de red que comprende un agente SNMP
y habita en una red administrada. Estos reúnen y almacenan información de
administración, la cual ponen a orden de los NMS’s usando SNMP. Los
dispositivos administrados pueden ser ruteadores, bridges, switches, hubs,
computadoras, servidores de acceso o impresoras.
21
Un agente es un módulo de software de administración de red que se
establece en un dispositivo administrado. Un agente posee un entendimiento
local de información de administración la cual es convertida a un formato
compatible con SNMP y sistematizada en jerarquías.
Un NMS efectúa aplicaciones que supervisan y controlan a los dispositivos
administrados. Los NMS’s entregan el volumen de recursos de procesamiento y
memoria requeridos para la administración de la red. Uno o más NMS’s
deben hallarse en cualquier red administrada (MAURO, 2001).
Comunidades
El servicio SNMP ofrece una forma rudimentaria de seguridad mediante
la utilización de nombres de comunidad y capturas de autenticación. Es posible
restringir las comunicaciones SNMP del agente y permitirle que se comunique
únicamente con una lista definida de sistemas de administración SNMP. Los
nombres de comunidad permiten autenticar los mensajes SNMP y, por lo tanto,
proporcionan un esquema de seguridad rudimentario para el servicio SNMP.
No existe ninguna relación entre los nombres de comunidad y los nombres de
dominio o de grupo de trabajo. Un nombre de comunidad puede considerarse
una contraseña compartida por las consolas de administración de SNMP y los
equipos administrados. Éstos pueden ser configurados con el acceso de sólo
lectura o lectura y escritura.
SNMP y UDP
El SNMP usa el protocolo de datagramas de usuario como protocolo de transporte
para intercambiar datos entre los sistemas administradores y los agentes.
UDP fue escogido sobre el protocolo TCP debido a que puede enviar mensajes
sin establecer una conexión con el receptor. Esta característica de UDP lo hace
poco confiable ya que no se sabe si hay pérdida de datagramas durante el
envío de los mismos. Depende de la aplicación SNMP determinar si los
datagramas están perdidos y volver a transmitirlos si así se requiere. Esto es
normalmente acompañado con un tiempo máximo. El NMS envía una petición
UDP a un agente y espera por la respuesta. La cantidad de tiempo que el NMS
espera, depende de cómo esté configurado. Si se alcanza el tiempo máximo de
22
espera y el NMS no obtiene información del agente, se asume que el paquete se
perdió y retransmite nuevamente la petición.
Comandos básicos
Los dispositivos administrados son supervisados y controlados usando cuatro
comandos SNMP básicos: lectura, escritura, notificación y operaciones
transversales.
El comando de lectura es usado por un NMS para supervisar elementos de red.
El NMS examina diferentes variables que son mantenidas por los dispositivos
administrados.
El comando de escritura es usado por un NMS para controlar elementos de red.
El NMS cambia los valores de las variables almacenadas dentro de los dispositivos
administrados.
El comando de notificación es usado por los dispositivos administrados para
reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento
ocurre, un dispositivo administrado envía una notificación al NMS. Las
operaciones transversales son usadas por el NMS para determinar qué
variables soporta un dispositivo administrado y para recoger secuencialmente
información en tablas de variables, como por ejemplo, una tabla de rutas.
Operaciones SNMP
El protocolo de unidad de datos (PDU por sus siglas en inglés, Protocol Data
Unit) es el formato de mensaje que los NMS’s y los agentes usan para enviar y
recibir información. Hay un formato estándar para cada una de las operaciones:
Operación get
La petición get es iniciada por el NMS, el cual envía la petición al agente. El agente
recibe la petición y la procesa. Algunos dispositivos sometidos a mucha carga,
como lo son los ruteadores, pueden no ser capaces de responder a la petición y
tendrán que rechazarla. Si el agente es capaz de recolectar la información
solicitada, éste envía de vuelta un get- response al NMS, donde es procesada.
23
Operación get-next
Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha
usado un mensaje get para recoger el valor de un objeto, puede ser utilizado el
mensaje get-next para repetir la operación con el siguiente objeto de la tabla.
Siempre el resultado de la operación anterior será utilizado para la nueva
consulta. De esta forma un NMS puede recorrer una tabla de longitud variable
hasta que haya extraído toda la información para cada fila existente.
Operación get-bulk
Este mensaje es usado por un NMS, que utiliza la versión 2 del protocolo
SNMP normalmente cuando es requerida una larga transmisión de datos,
tal como la recuperación de largas tablas. En este sentido es similar a la
operación get-next usado en la versión 1 del protocolo, sin embargo, get-bulk es
un mensaje que implica un método mucho más rápido y eficiente, ya que a través
de un solo mensaje es posible solicitar la totalidad de la tabla.
Operación set
El comando set es usado para cambiar el valor de un objeto administrado o para
crear una nueva fila en una tabla. Objetos que están definidos en la MIB como
lectura y escritura o sólo escritura pueden ser alterados o creados usando este
comando. (Figura 1.12) (Case, Fedor, Schoffstall, & Davin, 1990)
Operación trap
Un trap es la forma de comunicase el agente con el NMS para decirle que algo
malo ha sucedido. El trap se origina desde el agente y es enviado al destino, que
normalmente es la dirección IP del NMS. Algunas situaciones que un trap podría
reportar son: Una interfaz de red en un dispositivo, donde el agente está activo,
quedó inactivo.
Una interfaz de red en un dispositivo, donde el agente esta activo, se activó
nuevamente. El ventilador de un router o switch se apagó.
24
MIB
Una MIB (Management Information Base) es una base de información de
administración, lo cual quiere decir que es una colección de información
que está organizada jerárquicamente . Las MIB’s son accedidas usando un
protocolo de administración de red, como por ejemplo, SNMP.
Árbol jerárquico MIB
Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) un
número de características específicas de un dispositivo administrado. Los objetos
administrados están compuestos de una o más instancias de objeto, que son
esencialmente variables (Rose & McCloghrie, 1991).
Existen dos tipos de objetos administrados: escalares y tabulares. Los objetos
escalares definen una simple instancia de objeto. Los objetos tabulares definen
múltiples instancias de objeto relacionadas que están agrupadas conjuntamente
en tablas MIB.
Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que
contiene una simple instancia de objeto, el valor entero que indica el número total
de paquetes AppleTalk de entrada sobre una interfaz de un router
Un identificador de objeto (object ID) únicamente identifica un objeto administrado
en la jerarquía MIB. La jerarquía MIB puede ser representada como un árbol
con una raíz anónima y los niveles, que son asignados por diferentes
organizaciones.
El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos,
los cuales en su conjunto son llamados mib-2. Los grupos son los siguientes:
System: de este nodo cuelgan objetos que proporcionan información
genérica del sistema gestionado.
Interfaces: En este grupo está la información de las interfaces de red
presentes en el sistema. Incorpora estadísticas de los eventos ocurridos
en el mismo.
At (address translation o traducción de direcciones): este nodo es
obsoleto, pero se mantiene para preservar la compatibilidad con la MIB-
25
I. En él se almacenan las direcciones de nivel de enlace correspondientes
a una dirección IP.
Ip: En este grupo se almacena la información relativa a la capa IP,
tanto de configuración como de estadísticas.
Icmp: En este nodo se almacenan contadores de los paquetes ICMP
entrantes y salientes.
Tcp: En este grupo está la información relativa a la configuración,
estadísticas y estado actual del protocolo TCP.
Udp: En este nodo está la información relativa a la configuración,
estadísticas del protocolo UDP.
Egp: Aquí está agrupada la información relativa a la configuración y
operación del protocolo EGP.
Transmission: De este nodo cuelgan grupos referidos a las distintas
tecnologías del nivel de enlace implementadas en las interfaces de red del
sistema gestionado.
Mensajes SNMP
Para realizar las operaciones básicas de administración anteriormente
nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión
(UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los
administradores y agentes. La utilización de un mecanismo de este tipo asegura
que las tareas de administración de red no afectarán al rendimiento global de la
misma, ya que se evita la utilización de mecanismos de control y recuperación
como los de un servicio orientado a la conexión, por ejemplo TCP.
Los puertos comúnmente utilizados para SNMP son los siguientes:
161-snmp
162-snmp-trap
26
Versiones existentes
SNMP Versión 1 (SNMPv1).
Es la versión estándar del protocolo SNMP. Como ya se había mencionado
anteriormente, la seguridad de SNMPv1 está basada en comunidades, que
no son más que contraseñas: cadenas en texto plano que permiten a
cualquier aplicación basada en SNMP tener acceso a la información de esos
dispositivos con tan sólo poseer la cadena.
SNMP Versión 2 (SNMPv2).
Tiene características en común con la versión 1 pero ofrece mejoras, como
por ejemplo, operaciones adicionales. Utiliza el mismo modelo
administrativo que la primera versión del protocolo SNMP, y como tal no
incluye mecanismos de seguridad. Las únicas mejoras introducidas en la
nueva versión consisten en una mayor flexibilidad de los mecanismos de
control de acceso, ya que se permite la definición de políticas de acceso
consistentes en asociar un nombre de comunidad con un perfil de
comunidad formado por una vista MIB y unos derechos de acceso a dicha
vista (read-only o read-write).
SNMP Versión 3 (SNMPv3).
Éste agrega soporte para una autenticación fuerte y comunicación privada
entre entidades administradas. Es un protocolo de manejo de red
interoperable, que proporciona seguridad de acceso a los dispositivos por
medio de una combinación de autenticación y cifrado de paquetes que trafican
por la red.
27
Ventajas y Desventajas de SNMP
Ventajas
Flexible, se puede adaptar a las necesidades de gestión de cualquier
elemento. Es la única manera conocida de gestionar una red grande
heterogénea (como la propia Internet).
Protocolo estándar.
Diseño simple.
Es muy usado.
Se tiene experiencia usando SNMP.
Con la versión 3 se resuelven problemas graves de seguridad.
Nuevos dispositivos saldrán al mercado con soporte para SNMP.
Desventajas
Bajo nivel de seguridad.
Difícil de implementar.
El número de administradores y programadores que realmente entienden
cómo funciona SNMP es muy limitado.
Al final, el administrador es el que decide si usa o no el protocolo SNMP para
administrar sus dispositivos de red y qué versión deberá elegir, dependiendo del
nivel de seguridad que le sea exigido.
Software Libre
El software obedece a la libertad de las personas, es decir que los beneficiarios
de la utilización del software tienen la libertad de copiar, modificar, distribuir,
analizar y aportar ideas al software, con estas facilidades el programador
supervisa lo que hace el programa no el programa al usuario.
Un programa de tipo software libre se considera cuatros libertades esenciales:
28
Facilidad de ejecutar el programa con múltiple propósitos a su gusto.
Facilidad de analizar cómo funciona el programa y que extras se le puede
agregar (esto se da si el acceso al código fuente es libre de licencias).
Facilidad de redistribuir copias para ayudar a los encargados de la
manipulación del software a configurar de manera libre.
Movimientos Open Source
La filosofía del Open Source centra su atención en la premisa de que al compartir
el código, el programa resultante tiende a ser de calidad superior al software
propietario, es una visión meramente técnica. Por otro lado, el Software Libre
funciona bajo un ideal: el software propietario, al no poder compartirse, es antiético
dado que prohibir compartir entre seres humanos va en contra de las leyes
naturales.
El movimiento Open Source tiene un decálogo que debe cumplir un código para
poder llamarse "Open Source" (es de hacer notar que estas 10 premisas son
completamente equivalentes con las 4 libertades o principios del Software Libre),
éstas son:
La licencia debe ser tecnológicamente neutral: no debe requerirse la
aceptación de la licencia por medio de un acceso por clic de ratón o de otra
forma específica del medio de soporte del software.
Libre redistribución: el software debe poder ser regalado o vendido
libremente.
Código fuente: el código fuente debe estar incluido u obtenerse libremente.
Trabajos derivados: la redistribución de modificaciones debe estar
permitida.
Distribución de la licencia: deben aplicarse los mismos derechos a todo el
que reciba el programa
Integridad del código fuente del autor: las licencias pueden requerir que las
modificaciones sean redistribuidas sólo como parches.
Sin discriminación de personas o grupos: nadie puede dejarse fuera.
Sin discriminación de áreas de iniciativa: los usuarios comerciales no
pueden ser excluidos.
29
La licencia no debe ser específica de un producto: el programa no puede
licenciarse solo como parte de una distribución mayor.
La licencia no debe restringir otro software: la licencia no puede obligar a
que algún otro software que sea distribuido con el software abierto deba
también ser de código abierto.
Por qué el término Open Source?
Porqué utilizar este término, y por qué no free software:
La primera razón es que free software es un término muy ambiguo.
La segunda y más importante es el marketing: se trata de introducir el
modelo en el mundo de los negocios. Aunque el producto sea bueno, está
atado a un pasado terrible. Free software le suena al hombre de negocios
a estridente anticomercialismo. Los empresarios nunca comprarían free
software, pero sí el mismo producto, hecho por la misma gente, con las
mismas licencias, pero con la etiqueta cambiada a open source.
Los desarrollos tecnológicos más radicales hoy en día, la Web y el sistema
operativo Linux, fueron desarrollados en Europa bajo el modelo open-source, en
el que la gente regala sus creaciones a los demás para que las usen, prueben y
desarrollen. Pero, aunque el movimiento open-source surgió originariamente
como colaboración entre particulares, el comercio y la sociedad en general todavía
pueden aprender de él. En realidad, hay dos grandes lecciones que deberíamos
aprender de lo que la gente open source llama la 'ética hacker'.
Características y Ventajas de Open Source
Open source no sólo hace referencia al libre acceso al código fuente. Las
condiciones de distribución de un programa open source deben cumplir una serie
de criterios. La intención de la "Definición de open source" es establecer que esos
criterios contengan la esencia de lo que los programadores quieren que signifique:
que aseguren que los programas distribuidos con 'licencia open source' estarán
disponibles para su continua revisión y mejora para que alcancen niveles de
fiabilidad que no pueda conseguir ningún programa comercial 'cerrado'.
30
Por lo tanto un programa open Source va unido una serie de "características y
ventajas":
Flexibilidad: Si el código fuente está disponible, los desarrolladores pueden
aprender y modificar los programas a su antojo, adaptándolo para realizar tareas
específicas. Además, se produce un flujo constante de ideas que mejora la calidad
de los programas.
Rapidez de desarrollo: Las actualizaciones y ajustes se realizan a través de una
comunicación constante vía internet. Menores tiempos de desarrollo debido a la
amplia disponibilidad de herramientas y librerías.
Libre: Es de libre distribución, cualquier persona puede regalarlo, venderlo o
prestarlo.
Fiabilidad y seguridad: Con varios programadores a la vez mirándose el mismo
trabajo, los errores se detectan y corrigen antes, por lo que el producto resultante
es más fiable y eficaz que el comercial.
Relación con el usuario: El programador se acerca mucho más a la necesidad
real de su cliente, y puede crear un producto específico para él.
Software Propietario
Es aquel programa informático en el cual los usuarios tienen limitadas las
posibilidades de usarlo y algunas restricciones como, modificarlo, copiarlo y
compartirlo además su código fuente no está disponible o el acceso a éste se
encuentra restringido. Nos da entender que cualquier usuario que manipule el
software no puede redistribuirlo por términos legales de autor que constan en la
constitución de cualquier país y que se otorga al creador del programa o empresa
que lo publica, para poder ceder al código fuente y realizarle mejoras se necesita
un permiso con previa del autor por lo que al hacer conocer estas mejoras sigue
perteneciendo el software propietario a su autor original con todos sus derechos
amparados en normas legales.
31
APLICACIONES PARA EL MONITOREO DE REDES Y
SERVICIOS
El proceso de monitoreo y gestión de redes y servicios se ha automatizado gracias
al protocolo SNMP que en resumen lo que ha logrado es mejorar la eficacia en
general del proceso de administración de redes, con base en los diferentes
software desarrollados que se encuentran actualmente en el mercado. Estas
herramientas de supervisión están en la capacidad de detectar e informar algún
comportamiento anormal en los equipos que forman parte de la infraestructura de
telecomunicaciones de una organización. Por ejemplo, para verificar el estado de
un servidor web, el software de monitoreo se configura para enviar periódicamente
una petición HTTP y buscar una página web, en el caso de un servidor de correo
electrónico, correspondería a un mensaje de prueba que puede ser enviado a
través de SMTP y traído por IMAP o POP3. Finalmente para observar el estado
de una falla, la aplicación es configurada para enviar un mensaje o una alarma
dependiendo del caso al administrador de sistemas o responsable de la red, que
acorde a las capacidades de la herramienta, solucionará automáticamente la falla
o realizará un diagnóstico inicial con el fin de solucionar el incidente logrando
restablecer el comportamiento normal de la red o el servicio. Algunas de las
herramientas más utilizadas en el mercado se describen en la siguiente sección
del documento.
Nagios
Nagios es un sistema potente de monitoreo que permite a las organizaciones a
identificar y resolver problemas de infraestructura de TI antes de que afecten los
procesos críticos de negocio. Diseñado teniendo en cuenta los conceptos de
escalabilidad y la flexibilidad, Nagios le da la tranquilidad de saber que los
procesos de negocio de su organización no se verán afectados por las fallas en
los servicios. Nagios es una herramienta poderosa que le proporciona la
conciencia inmediata de la infraestructura de TI como una función crítica de su
organización. Nagios le permite detectar, reparar problemas y mitigar
incidentes futuros antes de que afecten a los usuarios y clientes finales. Esta
aplicación cuenta con las siguientes funciones:
32
Monitorear: El personal de TI configura Nagios para supervisar
componentes de la infraestructura de TI críticos, incluyendo las medidas
del sistema, protocolos de red, aplicaciones, servicios, servidores y la
infraestructura de red.
Alertar: Nagios envía alertas cuando los componentes de infraestructura
críticos fallan y se recuperan, proporcionando a los administradores la
notificación de los eventos importantes. Las alertas pueden ser
entregadas a través de correo electrónico, mensaje de texto, o un script
personalizado.
Responder: El personal de TI puede reconocer alertas y comenzar a
resolver las fallas e investigar las alertas de seguridad de inmediato. Las
alertas pueden ser escaladas a diferentes grupos en caso de que las
alertas no sean reconocidas en el momento oportuno.
Informar: Los informes proporcionan un registro histórico de los
incidentes, eventos, notificaciones, y la respuesta de la alerta para su
posterior revisión. Los informes de disponibilidad ayudan a asegurar que
se están cumpliendo sus SLAs.
Mantenimiento: El tiempo de inactividad programado evita alertas
durante los mantenimientos programados y actualizar Windows.
Planear: Mostrar tendencias, gráficos e informes de planificación de
capacidad permitirá identificar mejoras de infraestructura necesarias
antes de que ocurran fallas.
Zabbix
Zabbix es lo último en la disponibilidad de código abierto y la solución de
monitorización de rendimiento. Zabbix ofrece un monitoreo avanzado, alertas, y
características de visualización que hoy son ausentes en el otro sistema de
monitorización, incluso algunos de los mejores comerciales. A continuación se
muestra una breve lista de características disponibles en Zabbix:
Detección automática de servidores y dispositivos de red.
Descubrimiento de bajo nivel.
33
Monitoreo distribuido con web de administración centralizada.
Software de servidor para Linux, Solaris, HP-UX, AIX, Free BSD, Open,
BSD, OS X.
Agentes de alto rendimiento nativo (software de cliente para Linux,
Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X, Tru64/OSF1,
Windows NT 4.0, Windows 2000, Windows 2003, Windows XP, Windows
Vista).
Monitorización sin agentes.
Autenticación de usuario segura.
Permisos de usuario flexibles.
Interfaz basada en web.
Notificación por correo electrónico flexible de los eventos predefinidos.
Vista de recursos supervisados de alto nivel (negocios).
Registro de logs.
Cacti
Cacti es una interfaz completa que almacena toda la información necesaria para
crear gráficos y almacenar información en una base de datos MySQL. La interfaz
es configurada completamente en PHP. Además de ser capaz de mantener
los gráficos y las fuentes una base de datos, Cacti se encarga de la recolección
de datos. También cuenta con soporte SNMP para la creación de gráficos de
tráfico con MRTG. Esta aplicación cuenta con las siguientes funciones:
Fuentes de datos: Para hacer frente a la recolección de datos, se puede
alimentar a Cacti con las rutas de acceso a cualquier script o comando
externo, junto con todos los datos que el usuario necesitará para
almacenar la base de datos MySQL.
Las Fuentes de datos también se pueden crear para que correspondan
con los datos reales en las gráficas. Por ejemplo, si un usuario quisiera
graficar los tiempos de ping de un host, se podría crear una fuente de
34
datos utilizando un script que hace ping a un host y devuelve su valor en
milisegundos. Después de definir la forma de almacenar los datos va a ser
capaz de definir cualquier información adicional que la fuente de entrada
de datos requiere, como un anfitrión para hacer ping en este caso. Una
vez que se crea una fuente de datos, se mantiene de forma automática a
intervalos de 5 minutos.
Gráficas: Una vez que una o más fuentes de datos se definen, un gráfico
de se puede crear con los datos. Cacti le permite crear casi cualquier
gráfico todos los tipos estándar de gráficos y funciones de consolidación.
Un área de selección de color y función automática de relleno de texto
también ayudan en la creación de gráficas para hacer el proceso más fácil.
No sólo se puede crear gráficas, hay muchas formas de mostrar
información. Junto con una "Vista de lista " estándar y un " modo de vista
previa ", que se asemeja a la interfaz completa, hay una " vista de árbol ",
que le permite poner los gráficos en un árbol jerárquico para los
propósitos de la organización.
Gestión de usuarios: Debido a las muchas funciones de Cacti, una
herramienta de gestión basada en el usuario se basa en lo que puede
añadir usuarios y darles derechos a ciertas áreas de los cactis. Esto
permitiría que alguien cree que algunos usuarios que pueden cambiar los
parámetros del gráficas, mientras que otros sólo pueden ver las gráficas.
Cada usuario también mantiene su propia configuración cuando se trata
de gráficos de visualización.
Plantillas: Por último, Cacti es capaz de escalar a un gran número de
fuentes de datos y gráficos mediante el uso de plantillas. Esto permite la
creación de un único gráfico o plantilla de fuente de datos que define
cualquier gráfico o fuente de datos asociada con él. Las plantillas de host
permiten definir las capacidades de un host para los cactus pueden
sondear para información sobre la adición de un nuevo host.
35
PRTG network monitor (paessler)
PRTG Network Monitor corre en una máquina de Windows dentro de su red,
colectando varias estadísticas de las maquinas, software, y equipos los cuales
usted designa. (También puede auto detectarlos, ayudándole así a mapear su
red). También retiene los datos para que usted pueda visualizar datos
históricos, ayudándole a reaccionar a los cambios.
PRTG viene con una interfaz web fácil de usar y con configuración point-and- clic.
Puede fácilmente compartir los datos con colegas sin conocimiento técnico y con
sus clientes, incluyendo gráficas en tiempo real y reportes customizados. Esto le
permitirá planear para una expansión de red, ver que aplicaciones están utilizando
la mayor parte de su conexión, y asegurarse que nadie esté acaparando toda la
red solo para videos de torrent. PRTG puede recolectar datos para cualquier cosa
de interés en su red. Soporta múltiples protocolos para recolectar estos datos:
SNMP y WMI
Esnifing de paquetes
NetFlow, jFlow y sFlow
DISEÑO DE LA SOLUCIÓN
Selección de la herramienta de monitoreo
En esta sección del documento se describirán los requerimientos previos para
contar con un diseño funcional, estos se definieron fundamentados en La
Biblioteca de Infraestructura de Tecnologías de Información ITILv3 (itilv3).
Estos requisitos administrativos se describen a continuación:
Identificar si la solución es una modificación de alguna versión anterior o
si es completamente nueva.
Contribuir con los objetivos de la Corporación.
Ahorrar tiempo y dinero siempre que sea posible.
Minimizar y prevenir riesgos.
36
Satisfacer las necesidades actuales y futuras de la Corporación.
Evaluar y mejorar la efectividad y eficiencia de los servicios de la
corporación.
Desarrollar políticas y estándares de los servicios de la Corporación.
Mejorar la Calidad del Servicio (QoS) de los servicios de la Corporación.
En concordancia con lo anterior, la determinación de la aplicación más adecuada
se tomó con base en el análisis de las funciones mínimas que debe tener la
herramienta desde el punto de vista operativo y algunas características que den
valor agregado a fin de garantizar que el proceso de monitoreo de redes y servicios
de los laboratorios de la FCMF sea soportado bajo un esquema eficaz.
Los requerimientos operativos se describen a continuación:
Graficas: Esta función permitirá que el monitoreo en tiempo real sea
completamente visual.
Informes SLA: Con esta función será posible generar pruebas de
cumplimiento en los niveles de servicio acordados con los clientes y
proveedores.
Estadísticas: El manejo de estadísticas contribuirá con el proceso de
gestión de recursos y capacidades de la infraestructura de la Corporación.
Autodescubrimiento: A fin de agregar, modificar y eliminar sensores de
manera automática.
SNMP: El sistema implementado debe soportar este protocolo como
base fundamental para su funcionamiento.
Eventos: La aplicación debe tener la capacidad de ilustrar algún
comportamiento atípico sobre la red e informar cuando inicie y se
restablezca.
Aplicación web: Con el fin de tener acceso desde cualquier dispositivo
conectado a Internet.
37
Mapas: Esta característica permite esquematizar la red de una manera
gráfica, con la ubicación física de los dispositivos a fin de contar con
material para documentar y capacitar al personal nuevo.
Aplicación móvil: Aunque no es indispensable contar con esta función, en
la actualidad tener la posibilidad de acceder a cualquier servicio desde
un dispositivo móvil con acceso a Internet facilita y da valor agregado a la
gestión.
38
La selección del software se realizó con base en la siguiente tabla de
comparación:
Cuadro N°2: Tabla de comparación entre herramientas disponibles en el
mercado.
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
NOMBRE CACTI ZABBIX NAGIOS PRTG
Licencia
GPL
GPL
GPL(Version
Trial)
Comercial
Gráficas SI SI SI SI
Informes SLA SI SI SI SI
Estadísticas SI SI SI SI
Autodescubrimiento
A través de
plugin.
SI
SI
SI
SNMP
SI
SI
A través de
plugin.
SI Eventos SI SI SI SI
Aplicación WEB
SI
SI
Solo
visualización.
SI
MAPA DE RED
A través de
plugin.
SI
SI
SI
MAPA GEOGRÁFICO NO NO NO SI
APLICACIÓN MÓVIL IOS
SI (PAGA)
SI(Gratis
version trial)
Si (Gratis
version trial)
SI (Gratis app
oficinal)
APLICACIÓN MÓVIL
ANDROID
SI (Viewer)
SI (Cliente
Gratis)
SI (Cliente
Gratis)
SI (Gratis app
oficial)
39
Los requerimientos del servidor donde se instalará la aplicación también son
importantes para la selección de la herramienta, debido a que hay que tener en
cuenta aspectos referentes a presupuesto, operación y escalabilidad. El
servidor seleccionado para el diseño de la solución se escogió con base en la tabla
de comparación y la información brindada por los desarrolladores.
El único proveedor de los consultados que especifica detalladamente toda la
información a fin de presentar una propuesta de trabajo completa es PAESSLER,
aunque no es un software GPL (General Public License) y solo es posible instalarlo
en una maquina Windows, en su página web se encuentra toda la documentación
y el soporte necesario para recrear el escenario de operación del servicio, de la
misma manera la posibilidad de descargar una versión de prueba con todas las
características y funciones.
Con las demás aplicaciones no fue posible contar con un escenario de prueba
debido a que sus versiones de demostración son muy limitadas y en algunos casos
la descarga de una versión completa tenía un costo.
A continuación se citará de la página del proveedor las características
generales del PRTG Network Monitor, herramienta seleccionada para el estudio
del proyecto. La información completa de las funciones administrativas y técnicas
del PRTG Network Monitor.
“150,000 administradores en todo el mundo lo utilizan todos los días”
(PAESSLER)
Más de 150,000 administradores alrededor del mundo dependen cada día de
PRTG Network Monitor para la monitorización de LANꞌs, WANꞌs, servidores,
páginas web, aplicaciones, ligas y mucho más
Problemas en la red provocan emergencias en los negocios. Cuando la red se
cae, los empleados no pueden leer sus emails. Los clientes no pueden comprar
los productos. El trabajo se para. La monitorización de redes le ayuda a mantener
su negocio saludable.
Evite caídas caras
Encuentre los cuellos de botella antes que se vuelvan problemas
40
Reduzca los costes al comprar solo el hardware que usted necesita.
Monitorización de ancho de banda: Encuentre quien está usando su red y
para qué.
PRTG Network Monitor corre en una máquina de Windows dentro de su red,
colectando varias estadísticas de las maquinas, software, y equipos los cuales
usted designa. (También puede auto detectarlos, ayudándole así a mapear su
red). También retiene los datos para que usted pueda visualizar datos
históricos, ayudándole a reaccionar a los cambios.
PRTG viene con una interfaz web fácil de usar y con configuración point-and- clic.
Puede fácilmente compartir los datos con colegas sin conocimiento técnico y con
sus clientes, incluyendo gráficas en tiempo real y reportes customizados. Esto le
permitirá planear eficientemente una ampliación de la red, ver que aplicaciones
están utilizando la mayor parte de su conexión, y asegurarse que nadie esté
acaparando toda la red en contenidos no pertinentes a la operación de la empresa.
Saber cuándo las cosas quiebran es bueno. Saberlo antes de que suceda es
mucho mejor.
PRTG Network Monitor incluye más de 190 tipos de sensores, de cada tipo de
servicio de red común incluyendo HTTP, SMTP/POP3 (email), FTP, etc. Podemos
notificarle de caídas incluso antes de que el usuario las note, incluyendo vía email,
SMS, o pagar. Aún mejor, después de utilizar PRTG para monitorizar tiempos de
respuesta y actividad por algunos meses, usted puede optimizar su red para que
su pagar no vuelva a timbrar. PRTG puede imprimir reportes mostrando que tan
buen trabajo usted está haciendo.
PRTG está disponible en Inglés, Alemán, Español, Francés, Holandés,
Japonés, Checo y Chino. Usted puede accesar a PRTG desde una
computadora de escritorio con Windows o a través de un navegador web
corriendo en cualquier plataforma. Si desea verificar su red mientras esta fuera de
la oficina, puede utilizar cualquiera de nuestras aplicaciones para
iPhone/iPad o Android en su teléfono celular o tablet.” (PASSLER, s.f.)
41
Luego de analizar y en algunos casos realizar una prueba piloto de las
aplicaciones preseleccionadas, se concluye que el PRTG NETWORK
(PASSLER, s.f.)
MONITOR es la herramienta que responde a la necesidad de monitorear la
infraestructura de los laboratorios de la FCFM y contribuir en la elaboración de un
protocolo de gestión de capacidad e incidentes, debido a que cumple a cabalidad
con todas las funciones requeridas para tal fin.
FUNDAMENTACIÓN LEGAL
En la realización de todo proyecto, por parte de una o algunas personas
naturales o jurídicas, es necesario tener en cuenta, que estamos regidos por una
sociedad, la cual ha decretado un sin número de artículos, leyes y estatutos que
son de esencial importancia, pues estas rigen gran parte de nuestra vida y los
actos que nos llevaran a una completa o parcial armonía, es por eso que a
continuación daré a conocer algunas leyes, las cuales son esenciales, para la
solución de problemas legales, con respecto a la realización de este proyecto.
Para la resolución de este proyecto de titulación nos valdremos de la siguiente ley:
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
TÍTULO II: DERECHOS
Capítulo segundo: Derechos Del Buen Vivir
Sección tercera: Comunicación e Información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
2. El acceso universal a las tecnologías de información y comunicación.
TÍTULO VII: Régimen Del Buen Vivir
Sección primera: Educación
Art. 347.- Será responsabilidad del Estado:
42
8. Incorporar las tecnologías de la información y comunicación en el proceso
educativo y propiciar el enlace de la enseñanza con las actividades productivas o
sociales.
LEY DE EDUCACIÓN SUPERIOR DE LA CIENCIA Y TECNOLOGÍA
Art. 80.- El Estado fomentará la ciencia y la tecnología, especialmente en todos
los niveles educativos, dirigidas a mejorar la productividad, la competitividad, el
manejo sustentable de los recursos naturales, y a satisfacer las necesidades
básicas de la población.
Garantizará la libertad de las actividades científicas y tecnológicas y la
protección legal de sus resultados, así como el conocimiento ancestral colectivo
LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE
TECNOLOGÍAS.
Art. 1.- Los consejos universitarios o los organismos equivalentes de cualquier
denominación de las universidades, escuelas politécnicas, institutos superiores y
tecnológicos reconocidos legalmente podrán crear, mediante resolución, Centros
de Transferencia y Desarrollo Tecnológico (CTT) adscritos a dichos
establecimientos, los mismos que tendrán autonomía administrativa, económica y
financiera en los términos que establezca la presente Ley, sin perjuicio de los
institutos y otras dependencias que hayan creado o creen los centros de
educación superior, en virtud de su autonomía, para realizar o promover la
investigación.
Art. 2.- Los Centros de Transferencia y Desarrollo Tecnológico tendrán como fines:
a) Promover la investigación científica y tecnológica;
b) Propiciar la creación o el mejoramiento de laboratorios, gabinetes u otros
medios idóneos para la investigación en los centros de educación superior;
c) Establecer y mantener la cooperación de los establecimientos de educación
superior con las empresas privadas y públicas nacionales en el desarrollo de
tecnologías;
43
d) Colaborar con organismos, instituciones o empresas públicas y privadas
extranjeras para la transferencia y adaptación de tecnologías a las necesidades
del país;
e) Buscar soluciones por parte de los establecimientos de educación superior a
los requerimientos técnicos y tecnológicos que planteen los sectores productivos
y sociales del país;
f) Diseñar proyectos de desarrollo, participar en su ejecución y evaluarlos;
g) Organizar programas de promoción y difusión de estrategias y de resultados; y,
h) Desarrollar cursos de capacitación, asesorías y consultorías. Art. 3.- Para el
cumplimiento de sus fines, los centros podrán:
a) Contratar con el mismo establecimiento de educación superior al que
pertenecen, o con otros establecimientos de educación superior o de
investigación, el uso de equipos, laboratorios, granjas experimentales o facilidades
similares o cualquier bien mueble o inmueble que siendo de propiedad del
establecimiento de educación superior, o estando en usufructo de éste, puedan
servir para el fomento y desarrollo de investigaciones científicas o tecnológicas. El
pago por el uso de los equipos y más bienes objeto del contrato no podrá ser
menor a los costos de mantenimiento y reposición de los bienes contratados;
b) Suscribir contratos con centros de investigación o laboratorios públicos o
privados, con empresas públicas o privadas, con organismos o entidades del
sector público, sean del Ecuador o del extranjero, siempre que dichos contratos
estén relacionados con los fines y objetivos de los centro.
c) Administrar los recursos económicos que se deriven de la investigación
científica y tecnológica, incluyendo los provenientes de derechos intelectuales.
Los centros de educación superior a los que estén adscritos los Centros de
Transferencia y Desarrollo Tecnológico participarán de los beneficios
económicos que se deriven de la investigación en un porcentaje no menor al
quince por ciento (15%) del valor de los contratos, cantidad que será invertida
exclusivamente en investigaciones científicas y tecnológicas; y,
44
d) Contratar con personas naturales, especialmente profesores o catedráticos y
estudiantes, la prestación de servicios profesionales que sean necesarios tanto
para la marcha administrativa del centro como para el desarrollo de los procesos
de investigación o la realización de un proyecto de investigación y la
transferencia de tecnologías. En todo caso, los profesores universitarios o
cualquier otra persona contratada por los centros tendrán derecho a tener
beneficios económicos personales independientemente de la relación laboral
que mantengan con cualquier establecimiento educativo, sometiéndose, en todo
caso, a las disposiciones institucionales.
Art. 4.- El Centro, para iniciar su funcionamiento recibirá una sola y exclusiva
aportación de la institución educativa superior que lo haya creado, a la que se
sumará el aporte que hayan conseguido sus promotores, constituyéndose así el
capital fundacional. Los Centros de Transferencia y Desarrollo Tecnológico se
regirán por el principio de autofinanciamiento, y por lo tanto no podrán participar
de rentas provenientes del Presupuesto General del Estado.
Art. 5.- Los Centros de Transferencia y Desarrollo Tecnológico podrán ser
beneficiarios de la disposición constitucional constante en el artículo 72 y sus
transacciones financieras estarán sujetas al mismo tratamiento tributario
establecido para los centros de educación superior por la Ley de Régimen
Tributario Interno.
El representante legal o máximo personero del centro será solidariamente
responsable con el representante legal de la empresa que se acoja a los beneficios
aquí establecidos, en caso de comprobarse su utilización fraudulenta.
Art. 6.- Cuando un bien mueble susceptible de ser depreciado, sea adquirido por
una empresa para ser utilizado en un Centro de Transferencia y Desarrollo
Tecnológico para un proyecto de investigación, la empresa lo podrá depreciar en
tres (3) años.
El Servicio de Rentas Internas aceptará como únicos justificativos para que la
empresa pueda acogerse a este beneficio:
45
a) Una declaración notarizada del representante o máximo personero del Centro
certificando la utilización de dicho bien para efectos de investigación científica y
tecnológica;
b) Una copia del contrato celebrado entre el Centro y la empresa en el cual se
estipule la utilización del respectivo bien sujeto a la depreciación acelerada.
El representante legal o máximo personero del Centro será solidariamente
responsable con el representante legal de la empresa que se acoja al beneficio
aquí establecido en caso de comprobarse su utilización fraudulenta.
Art. 7.- Los centros estarán obligados a mantener estados financieros
actualizados, de acuerdo a los principios contables generalmente aceptados. Los
proyectos de investigación o desarrollo tecnológico deberán tener su propia
contabilidad, indicando todos los ingresos y egresos que dichos proyectos
generen.
SISTEMA NACIONAL DE CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES
ANCESTRALES
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas
y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
3. Desarrollo tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y particulares, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto
realizan actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales. El Estado, a través del organismo
competente, coordinará el sistema, establecerá los objetivos y políticas, de
46
conformidad con el Plan Nacional de Desarrollo, con la participación de los actores
que lo conforman.
Art. 387.- Será responsabilidad del Estado:
1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
2. Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales, para así
contribuir a la realización del buen vivir, al sumak kawsay.
3. Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos,
el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en
la Constitución y la Ley.
Art. 388.- El Estado destinará los recursos necesarios para la investigación
científica, el desarrollo tecnológico, la innovación, la formación científica, la
recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento.
Un porcentaje de estos recursos se destinará a financiar proyectos
mediante fondos concursables. Las organizaciones que reciban fondos públicos
estarán sujetas a la rendición de cuentas y al control estatal respectivo.
Capítulo IV DE LA ELABORACIÓN DE NORMAS TÉCNICAS
Art. 17.- Reconocimiento de normas internacionales.- Si no se dispone de las
normas técnicas, el CONATEL podrá adoptar normas internacionales
reconocidas por la UIT y a falta de éstas de otro organismo internacional
reconocido por el
CONATEL. Capítulo VIII
ORGANISMOS Y ENTIDADES RECONOCIDOS
Art. 26.- Organismos y entidades reconocidos.- Son válidas las especificaciones
técnicas, certificados o documentos de los siguientes organismos: Unión
Internacional de Telecomunicaciones (UIT), Federal Communications
Commission (FCC), European Telecommunications Standard Institute (ETSI),
The Certification and Engineering Bureau of Industry of Canadá (CEBIC),
Telecomunications Industries Association (TIA), Electronic Industries Alliance
47
(EIA), Cellular Telephone Industry Association (CTIA), Unión Europea (UE),
Comunidad Económica Europea (CEE), Deutsches Institut für Normung (DIN),
British Standards Institution (BSI), Ente Nazionale Italiano di Unificazione (UNI),
Association Francaise de Normalisation (AFNOR), International Electrotechnical
Commission (IEC), Industrial Standards Committee Pan American Standards
Commission (COPANT), The African Organization for Standardization (ARSO),
The Arab Industrial Development and Mining Organization (AIDMO), Korean
Agency for Technology and Standards (KATS), European Committee for
Standardization, Standardization Administration of China, Hermon Laboratories y
otros que el CONATEL.
HIPÓTESIS PREGUNTAS A CONTESTARSE
A su criterio ¿Qué posibles problemas actualmente presenta la red de los
laboratorios dentro de las carreras de sistemas computacionales y
Networking y telecomunicaciones?
¿Con que frecuencia realiza mantenimientos a la red y a los servidores de
la carrera?
¿A la actualidad cuanto ancho de banda cree usted se consume en la
carrera?
¿Con cuántos equipos de cómputo cuenta a la actualidad?
¿Con cuántos servidores cuentan a la actualidad?
¿Qué desearía usted se mejore en la red actual?
¿Estaría de acuerdo en que se realice un proyecto de tesis basado en el
monitoreo de red para encontrar falencias dentro de la red?
¿Existen Planos o diseños de la red?
SI_____ No______ Está a la vista? __________________
¿Se cuenta con reglamento para el usuario y el personal?
SI_____ No______ Está a la vista? __________________
¿El encargado del Centro de Cómputo, esta anuente a atender al usuario
cuando se requiere?
SI_____ No______
48
¿Se encuentra el personal preparado y entrenado para un caso de
emergencia?
SI_____ No______
¿Tienen acceso a las instalaciones de cómputo personas ajenas al
personal?
SI_____ No______
VARIABLES DE LA INVESTIGACIÓN
VARIABLE INDEPENDIENTE
Falta de un plan de contingencia que ayude como guía para futuros problemas
existentes o por presentarse en la red de los laboratorios de la FCFM.
VARIABLE DEPENDIENTE
Falta de una correcta estructura del Centro de Datos, razón que conlleva un déficit
de búsqueda actualizada para encontrar de manera específica donde se presenta
el problema en la red de los laboratorios de la FCFM.
DEFINICIONES CONCEPTUALES
FCMF
Facultad de Ciencias Matemáticas y Físicas
CISC
Carrera de Ingeniería en Sistemas Computacionales.
CINT
Carrera de Ingeniería en Networking y Telecomunicaciones.
Internet
Internet es un conjunto de redes: redes de computadoras y equipos que están
físicamente unidos mediante cables que conectan puntos de todo el mundo.
49
Router
Es un dispositivo de red que permite el enrutamiento de paquetes entre redes
independientes
Switch
Es el dispositivo digital lógico de interconexión de equipos que opera en la capa
de enlace de datos del modelo OSI. Un switch es un dispositivo de propósito
especial diseñado para resolver problemas de rendimiento en la red, debido a
anchos de banda pequeños y embotellamientos. El switch puede agregar mayor
ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar
el costo por puerto.
Conexión
Vinculo que se establece entre dos o más sistemas o dispositivos.
Interconexión.
Se denomina a la conexión física o lógica entre dos o más dispositivos dentro de
una red.
Conectividad
Atributo en el que un elemento establece conexión con otro.
Red LAN
Red de Área local (Local Área Network) es la conexión o interconexión entre dos
o varios dispositivos la misma que está limitada entre edificios de hasta 1km.
Red WAN
Una red de área amplia, o WAN, (Wide Área Network en inglés), es una red de
computadoras que une varias redes locales, aunque sus miembros no estén todos
en una misma ubicación física.
Ethernet
Es un estándar de redes de área local para computadores con acceso al medio
por detección de la onda portadora y con detección de colisiones (CSMA/CD).
50
Software
Conjunto de programas y rutinas que permiten a la computadora realizar
determinadas tareas.
Hardware
Conjunto de elementos físicos o materiales que constituyen una computadora o
un sistema informático.
Wireless
Wireless (Wireless en inglés, que significa inalámbrico o sin cables) es un término
usado para describir en las telecomunicaciones un equipo de conexión
inalámbrico.
HTTP
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web.
QoS
QoS o Calidad de Servicio (Quality of Service, en inglés) es el rendimiento
promedio de una red , cuantitativamente mide la calidad de los servicios que son
considerados en varios aspectos del servicio de red, tales como tasas de errores,
ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, jitter, etc.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en
el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión.
IT
La Tecnología Informática (IT), es el estudio, diseño, desarrollo, innovación,
puesta en práctica, ayuda o gerencia de los sistemas informáticos
computarizados, particularmente usos del software y hardware.
51
OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido
como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de
referencia para los protocolos de la red de arquitectura en capas.
52
CAPÍTULO III
PROPUESTA TECNOLÓGICA
• Análisis de factibilidad
El estudio de factibilidad del proyecto
El presente proyecto contempla el monitoreo de la red de los laboratorios de las
carreras de sistemas computacionales y networking y telecomunicaciones de la
Universidad de Guayaquil, para lo cual se realizó un análisis de toda la red LAN
evaluando las características de la misma, y contemplando las ventajas y
desventajas que conllevaría la reingeniería teniendo en cuenta que no se ha
llevado un plan de mantenimiento de la misma desde hace varios años atrás, el
sistema o esquema de red que se encuentra actualmente montado en la facultad
esta en unas condiciones no tan optimas por lo que presentan deficiencias en
muchos de su puntos, mediante la necesidad que requiere la universidad en seguir
creciendo en la parte tecnológica se obliga a ella misma de forma inmediata
resolver estos problemas que tiene la red actual. Varias de las razones por la cual
es factible el proyecto son las que los puntos operativos actuales no abastecen la
demanda de usuarios de la parte administrativa que conforman la Facultad de
Ciencias Matemáticas y Físicas y de aquellos que no se encuentran operativos
no se les puede realizar un mantenimiento correctivo por la razón que no se
dispone de diagramas, diseño de la red ni de personal capacitado para estas
tareas de reingeniería con conocimientos en cableado estructurado.
Al evaluar los diferentes problemas que se dieron a conocer de la red actual de
los laboratorios N1 y S-1, S-2 en las carreras se llega a la conclusión que el
proyecto en todas sus etapas de análisis, diseño y reingeniería son factibles para
podérselo desarrollar. Con la colaboración del personal a cargo del área de centro
de cómputo y personal administrativo se dio visto bueno al proyecto para su
estudio con el nombre “Estudio comparativo de factibilidad del uso de
herramientas de Control de Dispositivos y Servicios de Red de Datos mediante el
Protocolo SNMP y Software Libre.”.
53
Factibilidad Operacional
El levantamiento de información realizado determinó que, en los laboratorios de la
facultad universidad de Guayaquil, en el mejoramiento de su red LAN
solucionaría múltiples inconvenientes que en la actualidad se presentan con el
manejo de la información de las dependencias que allí funcionan, por lo que se
garantiza que el personal que labora en éstas, está de acuerdo con el diseño y
reingeniería de la red y que harán uso permanente de esta una vez que sea
implementada.
También se provee con el personal necesario con conocimientos en la materia
referente a normativas ISO y monitoreo de red con la herramienta de monitoreo
escogida entre otras referentes a redes LAN, para poder llegar a cabo el estudio
basado en resultados con la herramienta de tipo software libre del proyecto de
análisis, diseño y reingeniería dentro de los edificios que conforman las carreras
de sistemas computacionales y networking y telecomunicaciones.
También será factible el proyecto ya que nos basaremos en el protocolo SNMP;
Lo que nos permitirá tener en consideración toda información necesaria en cuanto
al estudio de toda la red, sus medios de comunicación, sus medios de transmisión,
sus espacios, etiquetas, reportes, flexibilidad de la red, reducción de fallas y
compatibilidad de equipos.
Factibilidad Técnica
El proyecto es realizable técnicamente, porque existe los equipos necesarios para
la implementación ya sean los equipos de red y los computadores del área
académica. También existe la posibilidad que se contrate el personal técnico
capacitado para manejar los equipos que requerirá la red; este personal se
ubicaría, en el área de cuarto de telecomunicaciones de las carreras de sistemas
computacionales y networking y telecomunicaciones. El hecho de contar con ese
personal en la misma área donde se ubicará el Cuarto de Telecomunicaciones de
la red, implica que los equipos tendrán mantenimiento preventivo y cuidado
calificado, lo que evitaría un gasto adicional en soporte técnico de terceros.
54
Adicionalmente, la factibilidad técnica viene dado por las siguientes razones:
La tecnología como los dispositivos de comunicaciones y otros
dispositivos que conforman la red se encuentran a disposición con previas
configuraciones y listos para su uso también de materiales y herramientas
a utilizar está al alcance del proyecto.
Los equipos de telecomunicaciones e informáticos se encuentran a
disposición del personal administrativo y académico los cuales nos
colaboraran con el uso y manipulación de los mismos.
Factibilidad Legal
Para el proceso legal se llegó a un convenio con el encargado de la red el
Ingeniero Jorge Alvarado con el cargo de jefe del departamento de
comunicaciones y red de la facultad y la función de coordinadora del centro de
cómputo. De las etapas cambios y mejoras que se realizaran en el proyecto. Y de
la entrega final de los informes y manual referentes al proyecto.
Factibilidad Económica
Este proyecto es factible económicamente ya que los laboratorios de las carreras
de sistemas computacionales y networking y telecomunicaciones nos otorgaran
todos los equipos de telecomunicaciones necesarios que se vayan a usar en el
transcurso del mismo.
El encargado de la red el cual cuenta con sus equipos informáticos en el área lo
que no representa un gasto económico al proyecto. El gasto económico que se va
a justificar en el proyecto es referente al transporte y gastos varios que el
encargado del estudio se custodia .Esta factibilidad nos ayudara a llevar a cabo el
proyecto en su fase de implementación de las herramienta escogida para el
monitoreo y que es de tipo software libre ya que sin estos gastos no se podrían
hacer las comparaciones necesarias dentro del estudio
Presupuesto de Egresos
• Etapas de la metodología del proyecto
La metodología que se usará en este proyecto será la de ITIL, ya que es la que
mejor se ajusta a los procedimientos llevados en el mismo.
55
ITIL es una serie de documentación donde se detallan los procedimientos
requeridos para una gestión efectiva y eficiente en los servicios de las
tecnologías de la información dentro de una entidad u organización. Esta
metodología está basada en un replanteamiento del área tecnológica que conlleva
la definición de los elementos y procesos críticos dentro de la organización.
La implementación de la metodología ITIL se realiza en 10 pasos:
1. Preparación del proyecto
2. Definición de la estructura de servicios
3. Selección de roles ITIL y propietarios de roles
4. Análisis de procesos existentes (Evaluación de ITIL)
5. Definición de la estructura de procesos
6. Definición de interfaces de procesos ITIL
7. Estableciendo controles de procesos
8. Diseñando los procesos en detalle
9. Selección e implementación de sistemas de aplicaciones
10. Implementación de procesos y adiestramiento
1. Preparación Del Proyecto
El proyecto Estudio Comparativo de Factibilidad del uso de herramientas de
Control de Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP
Y Software Libre fue propuesto después de constatar que la red de los laboratorios
N-1 y S-1 ,S-2 se encontraba en un estado de declive debido al casi nulo
mantenimiento que se le había dado, es así como luego realizar observaciones
sistemáticas y hacer revisiones de la red se concluye que necesita de manera
necesaria ser reestructurada y llevar a cabo una reingeniería para solucionar estos
problemas
Como primera instancia del proyecto se señaló, anotó y verifico las falencias que
existían dentro de la red lo que la hace vulnerable al momento de brindar una
56
comunicación eficiente, por ende se decidió ejecutar un plan de reingeniería que
repare este tipo de falencias. Este plan sería llevado a cabo entre los meses
Agosto y Septiembre del presente año.
Para esto se necesitó realizar un estudio conceptual de los equipos que se
encuentran dentro de la red, a su vez el estado de la red sus ventajas y
desventajas lo cual conllevará a escoger la herramienta de tipo software libre
idónea para estas falencias.
Luego de haber realizado los estudios antes mencionados y teniendo la
aprobación de los directivos de la facultad así como del personal de computo que
ahí labora se procedió a realizar un cronograma de actividades que se realizarían
en este tiempo que duraría el proyecto, también un listado de herramientas que
se utilizarían en todo lo que conllevaría realizar esta reingeniería y un presupuesto
que contendría los valores equivalentes al gasto de los materiales a utilizar.
2. Definición de la estructura de servicios
En la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Guayaquil,
en las carreras de sistemas computacionales y networking y telecomunicaciones
actualmente funcionan varios servicios dentro de la red como son:
SIUG (Sistema Integrado de la Universidad de Guayaquil)
Proxy
DHCP
Firewall
Estos servicios que están dentro de la red LAN de toda la facultad y que proveen
de internet al área administrativa así como al área docente y estudiantil. Son los
esenciales para su correcto funcionamiento.
A continuación se detallaran el funcionamiento de cada uno de los servicios:
Proxy: es aquel que se encarga del control de acceso, registro de tráfico,
prohibición de cierto tipo de trafico dentro de la red con el fin de proporcionar y
poder dar una mejora o acelerar los procesos que los usuarios tengan al momento
57
de navegar en la internet ya que brinda seguridad, anonimato y rendimiento a los
mismos.
DHCP o Protocolo e Configuración Dinámica: es el encargado de que al
momento que una computadora o equipo de computación nuevo se incorpore a la
red este le asigne una dirección IP para que pueda incorporarse dentro de la red.
Firewall o Cortafuegos: este servidor es un dispositivo de seguridad dentro de la
red permitiendo o denegando las trasmisiones de una red a otra o también
haciendo de agente de seguridad entre la red y el internet. Este servicio evita que
personas desconocidas o intrusos puedan acceder libremente a nuestra red y
obtener información confidencial. Se maneja como un filtro que controla las
comunicaciones dentro del flujo de nuestra red.
SIUG o Sistema Integrado de la Universidad de Guayaquil: es un sistema que
trabaja como anexo al sistema académico de la Universidad de Guayaquil, y
realiza las funciones de matriculación y control de asistencia y de notas tanto como
docentes y estudiantes, permite visualizar estas mediante un usuario que se les
asignas a los mismos.
Las personas encargadas de brindar el soporte respectivo a esta red es el Ing.
Jorge Alvarado.
3. Selección de roles ITIL y propietarios de roles
Una vez que hemos obtenido la información de la estructura de los servicios dentro
de la red procederemos a asignar los roles a las personas que colaboraran
en el proyecto.
Ocupación de personas involucradas
El coordinador del centro de cómputo de las carreras de sistemas
computacionales y networking y telecomunicaciones de la Universidad de
Guayaquil es la persona con quien creamos el enlace para poder llevar a cabo el
estudio de mi proyecto dentro de la facultad, ella será la encargada de supervisar
y aprobar las labores finales que se llevaran a cabo por el tesistas dentro del
tiempo en que se lleve a cabo el proyecto.
58
Los ejecutores del proyecto o tesistas serán los encargados de llevar a cabo la
implementación de la herramienta idónea de tipo software libre dentro de los
laboratorios N-1 y S-1, S-2, los mismos que realizaran las labores diarias que
conlleve esto.
4. Análisis de procesos existentes (Evaluación de ITIL)
Teniendo los roles asignados dentro del proyecto a cada uno de los participantes
se procederá a evaluar los procesos que existen actualmente dentro de la red,
procesos que llevan a cabo el funcionamiento de la misma; se evaluará para poder
identificar las fallas que existen dentro de esta y poder así detectar los puntos
débiles en los que tenemos que comenzar a trabajar teniendo en cuenta una
escala de prioridades.
Como parte más importante de este proyecto se encuentra la identificación del
100% de los puntos dentro de la red, ya que la misma desde que fue creada no
tuvo un diseño que corresponda a cada uno de los laboratorios de las carreras lo
que dificulta la ubicación de los mismos al momento de hacer una reparación, para
esto se tendrá que hacer la identificación de los mismos y hacer el estudio
correspondiente a cada uno de los laboratorios de las diferentes carreras dentro
de la facultad para obtener un monitoreo de toda la red LAN.
Luego de tener el monitoreo de la red de cada uno de los laboratorios y los puntos
dentro de la red identificados se procederá analizar las exigencias que abarquen
las carreras dentro de los laboratorios ; misma que será relevante para poder
elevar el funcionamiento de la red a un nivel mayor al que se encuentra, ya que
en toda su existencia no se ha llevado a cabo un mantenimiento ni preventivo ni
correcto de la red, lo que ha dado como consecuencia que haya puntos que no
funcionen, así como hay puntos que están totalmente cortados de comunicación
y que no permiten a sectores de la red funcionar con eficiencia.
Una vez llevada a cabo el estudio de la red con la herramienta de monitoreo de
red de tipo software libre y según los resultados que se obtengan se procederá a
realizar la identificación de los puntos ciegos de la red dentro de los laboratorios
N-1 y S-1 , S-2 , ya que tampoco dentro de toda la red y los cambios que se le han
realizado en el transcurso de los años se ha realizado un mantenimiento
correspondiente a cada punto tanto dentro como fuera de los cuartos de
59
telecomunicaciones. Se identificaran y se hará también un informe técnico sobre
la información de cada uno de los equipos que tiene en funcionamiento esta red,
como equipos concentradores, switch’s, etc.
5. Definición de la estructura de procesos
En esta etapa detallo cada uno de los procesos existentes que se nombraron en
la etapa anterior.
Identificación de puntos de red: mediante la visita técnica que se realizó a cada
laboratorios de las carreras dentro de la facultad de ciencias físicas y matemáticas
se dio a conocer el cronograma de actividades que se procederían a realizar en
los mismos, en el cual se detallan el análisis e identificación de cada uno de los
puntos de red dentro de los laboratorios, esto de realizaría mediante herramientas
como son:
Laptop.
Laboratorios N-1, S-1 y S-2.
Hacer esto nos permitiría identificar dentro de la red cada uno de los puntos que
se encuentran distribuidos en los laboratorios de las carreras de sistemas
computacionales y networking y telecomunicaciones Esto también nos permitirá
evaluar qué puntos de red están funcionando correctamente y cuales
6. Definición de interfaces de procesos ITIL
Una vez asignados los roles a las personas que trabajaran en el proyecto e
identificados los procesos en los que se tiene que trabajar procederemos a
recopilar toda la información obtenida y procesada para resolver el camino por el
que llevaremos a cabo una prueba de investigación con la herramienta de
monitoreo PRTG del proyecto de forma física dentro de la red LAN.
Por esto decidimos que la metodología de desarrollo de este proyecto se dividirá
en fases
Fase1: recopilación de información
Se realizó la entrevista al personal encargado del área de cómputo de la
Facultad de Ciencias Matemáticas y Físicas , Carreras de Sistemas
60
Computacionales y Networking y Telecomunicaciones con la finalidad de conocer
la problemática que existe en la infraestructura de red de los laboratorios de dicha
facultad. Dentro de esta entrevista se realizaron las siguientes preguntas:
A su criterio ¿Qué posibles problemas actualmente presenta la red de los
laboratorios dentro de las carreras de sistemas computacionales y
Networking y telecomunicaciones?
¿Con que frecuencia realiza mantenimientos a la red y a los servidores de
la carrera?
¿A la actualidad cuanto ancho de banda cree usted se consume en la
carrera?
¿Con cuántos equipos de cómputo cuenta a la actualidad?
¿Con cuántos servidores cuentan a la actualidad?
¿Qué desearía usted se mejore en la red actual?
¿Estaría de acuerdo en que se realice un proyecto de tesis basado en el
monitoreo de red para encontrar falencias dentro de la red?
Lo que nos conllevo a deducir que el estado actual del cableado estructurado no
se encuentra cien por ciento óptimo para satisfacer la demanda actual de todos
los usuarios que se encuentran dentro de esta red. Que no existen diseños de
redes actuales ni anteriores de los edificios de la facultad. No se ha dado ningún
tipo de mantenimiento al cableado estructurado ni a equipos de red. Por lo tanto
la red no está funcionando de manera eficiente para brindar una conectividad del
cien por ciento. Se realizó un recorrido y reconocimiento de las instalaciones para
constatar de manera física también el estado de la red y se pudo llegar a una
conclusión de que la reingeniería es primordial para elevar el funcionamiento de
la misma.
Fase 2: requerimientos y evaluación del estado de la red
Como requerimiento principal se necesita verificar el estado físico actual del
cableado estructurado de las Carreras de Sistemas Computacionales y
61
Networking y Telecomunicaciones , por lo que se procede a realizar un testeo
minucioso de los puntos de red en los laboratorios de las carreras.
Logrando obtener por medio de este testeo el conocimiento de que el solo el 60%
de los puntos de red se encuentran en funcionamiento y un 40% están en mal
estado o dañados, los cuales necesitan ser reparados o reemplazados.
Como requerimiento complementario se necesita verificar el estado actual de los
equipos físicos de red (router, switch, Patch panel, ups, regletas polarizadas
rackeables), por lo que se procede a verificar los puertos de dichos equipos;
logrando obtener así la información de que existen switch en los cuales algunos
de sus puertos no funcionaban.
Fase 3: elaboración de informes basados en resultados
Una vez levantada la información de los laboratorios de las carreras de sistemas
computacionales y networking y telecomunicaciones con el monitoreo de la red de
los laboratorios, se llegó a la conclusión de que los puntos de red de los mismos
se procederá a realizar los diseños de red en el programa Microsoft Visio de los
laboratorios de la Facultad de Ciencias Matemáticas y Físicas lo que nos facilitaría
poder realizar el monitoreo de todos los puntos que necesitan tener un
mantenimiento. En esta fase también se hará un seguimiento y control de todas la
IP’s que estén configuradas en cada una de las maquinas del área administrativa
de esta facultad, esto permitirá poder llevar a cabo un control adecuado al
momento de asignar IP’s a equipos se incorporen dentro de la red en un futuro.
7. Estableciendo controles de procesos
Mediante el establecimiento de controles de procesos o indicadores clave de
rendimiento ITIL (KPI’s) se pretende identificar 5 puntos conocidos como Smart:
Específico (Specific)
Medible (Measurable)
Alcanzable (Achievable)
Orientado a resultados (Result-oriented)
a tiempo (Timely)
62
Con estos indicadores estableceremos los controles del proceso para llegar al
objetivo de realizar las diferentes tareas en el proyecto. El establecimiento de los
controles se ve enfrascado en diferentes perfiles que se deben evaluar como el
contenido específico del proyecto, ver si es medible y alcanzable a que áreas y
personas va orientado, el tiempo de ejecución y vida del proyecto.
El contenido específico se centra en las fases de recopilación de información,
análisis y monitoreo de red. Realizando mediante el cronograma los controles que
garantizan la entrega y el cumplimiento de las actividades específicas.
El proyecto da el beneficio a una cantidad aproximadamente de 1927 mil
estudiantes con cual se hace el control del material, tiempo y personal que estará
disponible para su ejecución haciendo así el proyecto medible y alcanzable
cumplirlo de manera eficaz todos los requerimientos.
Los resultados que se obtendrán deben de ser visibles en primera instancia por el
personal administrativo que es este uno de los beneficiados del proyecto mediante
la habilitación de puestos de trabajos que se encontraban en desuso por el motivo
que no existían puntos de red donde se puedan instalar dichos equipos.
Un Cronograma de actividades brinda al usuario beneficiario un calendario el cual
se detalla la entrega de los trabajos realizados creando así por parte del personal
que está a cargo del proyecto un compromiso y certificación de culminación de las
diferentes actividades. Además en el capítulo 4 se detalla la matriz de criterio en
la cual se explica los criterios y reglas que propone la institución para la
implementación del proyecto.
La vida útil del proyecto es escalable ya que el proceso se basa en optimizar y
monitorear la red de manera remota desde la comodidad del encargado de la red
8. Diseñando los procesos en detalle
Para realizar todos los procesos dentro de las etapas que tenemos dentro del
proyecto se elaboró un cronograma de actividades para el estudio y elaboración
del proyecto de titulación al que nos regiremos para cumplir con las necesidades
de la del proyecto.
63
9. Selección e implementación de sistemas de aplicaciones
Se define los requisitos para sistemas de aplicaciones como el actual mediante la
infraestructura actual se propone un monitoreo de la red LAN de los laboratorios
de la FCMF, también se plantea la idea de implementarlo dentro de la red
administrativa responsabilidad que se hará cargo el encargado de la red.
Actualmente la Universidad de Guayaquil está atravesando por un cambio de
proveedor de servicio de internet (ISP), teniendo en la actualidad el servicio de la
corporación nacional de telecomunicaciones (CNT) por convenio del gobierno,
graduando un poco la conectividad tanto a nivel académico como administrativo.
Se implementa la solución de asignar direcciones IP fijas al personal
administrativo mediante una red propia para cada laboratorio ya sea tanto como
para la carrera de networking y telecomunicaciones (N-1) y sistemas
computacionales (S-1 y S-2) suplantando la red en DHCP y la de telefonía IP que
es la esquemática que actualmente se maneja.
10. Implementación de procesos y adiestramiento
Una vez realizada la implementación de la herramienta de estudio de monitoreo
del proyecto en todas sus fases se tendrá que hacer una verificación de la red
para medir el rendimiento y a su vez según los resultados arrojados se logren
tomar en cuenta las conclusiones específicas que brinda la herramienta como tal.
Lo primero que se realizara es dar a conocer al ingeniero encargado del área de
cómputo de la FCFM sobre el trabajo de prueba que se realizó en los laboratorios
de la facultad con fines de monitorear las 24/6 la red.
Entregables del proyecto
Al finalizar el proyecto se procederá a entregar a las autoridades y personal de
centro de cómputo de la FCMF de la universidad de Guayaquil la diferente
documentación que detallaremos a continuación:
Manual de usuario: este material contendrá toda la información del estudio
realizado con la herramienta de monitoreo de red PRTG de la red de la facultad,
instructivo para dar a conocer al administrador de red , como configurar la
64
herramienta de manera tal que sea probada en un lapso de 1 mes que dura la
licencia de tipo free de la herramienta de monitorización PRTG y a su vez saque
sus conclusiones para ver si se hace o no efectiva la propuesta de adquirir la
licencia de la herramienta que da soporte a 100 nodos , equivalente al área
administrativa de la FCMF.
Criterios de validación de la propuesta
Entrevista realizada al personal de centro de cómputo. Análisis de las
problemáticas dentro de la institución.
A continuación se detalla la información que nos proporcionaron los ingenieros a
cargo del área de cómputo, archivo adjunto Anexo 1 y 2.
65
CAPÍTULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO
TABLA DE CRITERIOS DE ACEPTACIÓN
Tipo de requisito Descripción del requisito Criterios de aceptación
Establecidos por Personal
de Centro de Computo de la
Facultad de Ciencias
Matemáticas y Físicas
Carreras de Sistemas
Computacionales y
Networking y
Telecomunicaciones.
1. Realizar un monitoreo de
red en base al estudio
realizado con la herramienta
PRTG en la red LAN de los
laboratorios N-1, S-1, S-2
Entregar los resultados
obtenidos impresos al
finalizar el proyecto.
1.1. La documentación será entregada en
formato digital e impreso a los responsables
del departamento de centro de cómputo de
la FCMF.
1.2. La documentación se debe
mantener resguardada en lugares con
óptimas condiciones, de forma organizada
y bajo prevención de factores que influyan
en el deterioro de la misma.
1.3. Tener en cuenta que si hay un cambio
en el personal a cargo de la red de la FCMF
mantenerlo al tanto de como se da el uso de
la herramienta y que alarmas son las de
mayor importancia. 1.4. EL encargado de la red deberá crear
usuarios con privilegios o sin privilegios de
ser el caso con respecto a la manipulación
de la herramienta.
2. Realizar los diferentes
informes mensuales que
plante el encargado de la
red correspondiente a cada
laboratorio del estado de su
red.
2.1. Todos los informes tienen que llevar
fecha, persona responsables, problemas
que existían y su solución con anexos como
evidencia.
2.2. Los informes serán entregados de
forma impresa y enviados
cronológicamente vía correo al personal
encargado del centro de cómputo.
66
2.3. Todos los informes tienen que llevar
el visto bueno del personal encargado del
Área de Computo de las Carreras de
Sistemas Computacionales y Networking
y Telecomunicaciones
3. Realizar los diferentes
trabajos mostrados en los
alcances del proyecto.
3.1. Al finalizar deben entregar el informe
final de todos los trabajos realizados y que
representen los alcances esperados. En
el caso de que no se cumpliera algún
alcance detallar las razones. 3.2. Si en los informes se detalla el
cambio de algún equipo se debe verificar
hay a dispositivo dicho dispositivo para el
cambio, caso contrario solo quedara
como propuesta de mejora para futuro. 3.2. Deberán realizar los trabajos
siempre con un personal que este
coordinando las actividades sea este un
miembro del centro de cómputo.
Establecidos por el
proyecto.
1. Realizar 2 entregables
correspondientes a un
manual técnico basado en
resultados y configuración
de la herramienta de
monitoreo PRTG.
1.1. Los entregables tienen que quedar en
poder de la institución donde se realiza
el proyecto resguardado de cualquier
daño físico de los mismos. Y a buen
recaudo del personal de centro de
cómputo.
1.2. Se Debe Realizar los entregables de
Manual Técnico estos se adjuntaran al
libro de proyecto.
67
2. Carta o certificado de
Aceptación de parte de la
Facultad de Ciencias
Matemáticas Y Físicas
Carreras de Sistemas
Computacionales y
Networking y
Telecomunicaciones.
2.1. Realizar un convenio, carta o
certificado que garantice que usted está
liderando el proyecto “Estudio
Comparativo de Factibilidad del uso de
herramientas de Control de Dispositivos y
Servicios de Red de Datos mediante el
Protocolo SNMP Y Software Libre”. Y
adjuntarla en anexos.
2.2. La documentación a resguardar
debe incluir la original y como respaldo
una copia a color.
Elaborado
por:
Revisado por: Aprobado por:
Jorge Naranjo
Vaca
Choez.
Ing.Wilber Ortiz Aguilar Ing.Wilber Ortiz Aguilar
Fecha de
Emisión:
Código del
documento:
Versión:
Firma de Aprobación 1
68
Conclusiones
La tecnología que ofrece PRTG puede entregar una mejor calidad de
servicio a los usuarios a través de una interfaz Web, la cual funciona de
manera dinámica. PRTG además ofrece por medio de la recolección de
datos una confianza que es altamente configurable, pudiendo usar SNMP
especiales o plugins.
En el Ecuador este tipo de servicio es muy conocido, y aprovechado debido
a la operatividad y resultado que da la herramienta PRTG , sus costos
varían segun el tipo de licencia que se vaya adquirir.
Una de las grandes ventajas de utilizar software de monitoreo PRTG es el
uso real de un ancho de banda, por lo cual aporta como
beneficio undimensionamiento claro y real de una necesidad, lo cual
implica una reducción en los costos al momento de la contratación de
servicios de comunicaciones.
La tecnología que ofrece el monitoreo de redes IP a través de PRTG
permite evidenciar pérdidas en los fallos de los sistemas, las
cuales normalmente son desapercibidas; y en el caso especifico de
servicio de comunicaciones esto puede implicar aplicación de multas
debido a niveles de servicio.
El servicio de notificación y alarmas que ofrece PRTG es totalmente
funcional, ya que esto permite que el usuario de TI pueda recibir o
ser notificado de cualquier falla en el lugar donde este se encuentre, a
través de SMS o correo electrónico.
La Propuesta que se ha planteado para el monitoreo de red dentro de los
laboratorios de la FCMF es una herramienta muy poderosa, es una ayuda
real al momento de administrar un sistema de comunicación, desde muy
sencillo, hasta un sistema muy grande en el cual se manejan innumerables
restricciones para su control y de una manera muy amigable y fácil.
El software de monitoreo de red PRTG es un software completo, así que
son bastante sencillos de encontrar ayuda o scripts ya creados y listos para
recoger datos de los diferentes elementos que queramos tener bajo
control.
69
Recomendaciones
Es beneficioso para una compañía que no dispone de muchos
recursos económicos la implementación de una solución de bajo costo
como PRTG para el monitoreo de los servicios básicos de Tecnología.
Siempre que se desee implementar una solución de bajo costo para el
monitoreo de servicios de tecnología, es recomendable hacer un análisis
del costo que implicaría un desarrollo de scripts vs el costo de comprar una
herramienta que ya los tiene desarrollados.
No es recomedable realizar un monitoreo de todos los componentes
de tecnología sin primero haber hecho un análisis de a qué servicio de
tecnología estos pertenecen y a qué proceso del negocio estos soportan,
ya que de lo contrario implicaría generar muchas alarmas que no aportan
al servicio.
La recomendación siempre que se quiera implementar una solución de
bajo costo para monitoreo de servicios de TI es implementar PRTG, ya que
las ventajas que esta herramienta ofrece versus el costo que implica son
muchas y el ahorro que esta implica en desarrollo de scripts es grande.
70
Bibliografías
SITIOS WEB
[1] Marshall DenHartog, Tutorial SNMP: The Fast Track Introduction to
SNMP Alarm Monitoring, DPS Telecom, Julio 2010, página 4.
[2] Marshall DenHartog, Demystifiyng the SNMP MIB: “How to Read and
Understand the SNMP MIB”, DPS Telecom, febrero 2008, página 4.
[3] Oracle corporation, What Is an SNMP-Compliant MIB,
http://docs.oracle.com/cd/E13161_01/tuxedo/docs10gr3/snmpmref/1tmib.
html, 2008
[4] Rteldat, Introducción a SNMP,
http://www.it.uc3m.es/~teldat/Cbra/castellano/protocolos/Dm512v840_Ag
ente_SNMP.PDF, página 3, diciembre 2012.
[5] Marshall DenHartog, Tutorial SNMP: The Fast Track Introduction to
SNMP Alarm Monitoring, DPS Telecom, Julio 2010, página 5.
[6] Figueroa Arias, Tesis: Herramientas de Gestión basada en Web,
http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Te
sis/Arias_Figueroa.pdf, pagina 15, diciembre 2012
[7]Murillo Sujel, Seguridad de la información,
http://h18000.www1.hp.com/products/quickspecs/10757_div/10757_div.H
TML, septiembre 2011.
[8] Marshall DenHartog, Tutorial SNMP: The Fast Track Introduction to
SNMP Alarm Monitoring, DPS Telecom, Julio 2010, página 10.
Martí, A. B. (1999). Gestión de red (Vol. 77). Univ. Politèc. de Catalunya.
http://www.linktionary.com/c/cmip.html
http://www.ietf.org/rfc/rfc1157.txt
http://es.ccm.net/contents/280-protocolo-snmp
Gestión de Red
http://lacnic.net/documentos/lacnicx/Intro_Gestion_Redes.pdf
Gestión de Red https://www.funiber.org/gestion-de-redes/
http://repositorio.utn.edu.ec/bitstream/123456789/4666/3/04%20RED%20
070%20ARTICULO%20PERIODISTICO.pdf
http://es.slideshare.net/ucsp/proyecto-de-investigacion-gestion-de-redes-
autodema
71
https://seguinfo.wordpress.com/2007/09/12/herramientas-para-el-
monitoreo-del-estado-de-red/
CACTI. (s.f.). cacti.net. Recuperado el 04 de Febrero de 2014, de
http://www.cacti.net/what_is_cacti.php
itilv3. (s.f.). http://www.itil.org/. Recuperado el 20 de Junio de 2014, de
http://www.itil-officialsite.com/
M., A. C. (2009). Redes avanzadas en América Latina: Infraestructuras
para el desarrollo regional en ciencia, tecnología e innovación. Santiago de
Chile. NAGIOS. (s.f.). nagios.org. Recuperado el 31 de Enero de 2014, de
http://www.nagios.org/about/overview/
PAESSLER. (s.f.). paessler.com. Recuperado el 08 de Febrero de 2014,
de http://www.es.paessler.com/prtg
PAESSLER. (s.f.). paessler.com. Recuperado el 15 de Febrero de 2014,
de http://www.es.paessler.com/prtg
ZABBIX. (s.f.). zabbix.com. Recuperado el 02 de Febrero de 2014, de
http://www.zabbix.com/es/product.php
Znaty, S. G., Gaspoz, J.-P., & Hubaux, J.-P. (14-16 Nov 1995). Networked
Systems: Introducing Network Management Models into ODP. cfd.
Análisis y Monitoreo de Redes. Consultado el 6 de agosto del 2012,
http://www.integracion-de-sistemas.com/analisis-y-monitoreo-
deredes/index.html.
www.redesweb.com/cisco/ccna3/presentaciones/clase1a_ccna3_explorer
.ppt+Modelo+de+Red+LAN+Jerarquica.
http://www.monparesa.net/index.php/servicios/2uncategorised/4opensour
ce.
NAGIOS. (2009). www.nagios.org/. www.nagios.org/documentation.
Opennms. (2009-2010). www.opennms.org/.
www.opennms.org/wiki/Main_page.
LIBROS
Amir Ranjarb Keith Hutton (2008), CCDP Self-Study: Designing Cisco
Network
Architectures (ARCH). Editorial: Cisco Press
Nuria Olivia Alonso, Manuel Castro, Pablo Lozada, Gabriel Diaz(2007) .
72
Sistemas de Cableado estructurado. Editorial: Alfaomega
Bruce A. Halberg (2003) Fundamentos de Redes Cuarta Edición, Editorial:
Mc Graw Hill
Douglas E. Comer (2007) Internet Working with TCP/IP principles protocols
and architures volume 1 third edition
Francisco J. Molina (2007) Redes de Area Local Editorial: Alfaomega
Segunda Edición
Williams Stallings, COMUNICACIONES Y REDES DE COMPUTADORES,
Quinta Edicion, Editorial: Pretince Hall
CCDP Self-Study(2005), Designing Cisco Network Architectures (ARCH),
Editorial Cisco Press .
PUBLICACIONES
Marchesi, J. (2011) Movimientos Open Source. Extraído el 19/07/12
desdehttp://www.monparesa.net/index.php/servicios/2uncategorised/4ope
nsource.
Alvarado Medellín, L. G. (2007). Proyecto de Cableado Estructurado y
Diseño de Red BankColombine
Traducción: Luis Miguel Arteaga Mejía, 2001. Revisiones: Hernán
Giovagnoli.
“¿QUE ES SOFTWARE LIBRE?” Última actualización: $Date: 2013/08/31
20:12:01 disponible en http://www.gnu.org/philosophy/free-sw.es.html
Guayacán Ortiz, J. E., & Machado Sánchez, H. A. Aplicativo para
monitoreo de Red
Malla Revelo, J., & Manzano Aizaga, A. M. Rediseño de una red LAN para
campus implementando Voz IP.
79
Anexo 2
Manual Técnico
Introducción
Se presenta a continuación este documento el cual cuyo objetivo principal es ser
la guía de los encargados de la red de las Carreras de Sistemas Computacionales
y Networking y Telecomunicaciones para la implementación de la herramienta de
monitorización PRTG en el Centro de datos principal de la facultad para la
monitorización tanto administrativa como académica.
Según el estudio realizado en los laboratorios N-1, S-1 y S-2 los resultados
obtenidos con la herramienta cumplen con las problemáticas que se generan a
diario por fallos diversos en la red, para obtener resultado con la herramienta se
necesitan ciertos requerimientos y configuraciones que se presentarán a
continuación:
Requerimientos de Hardware
Para uso de la herramienta PRTG en los laboratorios S-1, S-2 y N-1 de la FCFM
se planteó la instalación dentro de una máquina por cada laboratorio, cada
máquina contaba con las siguientes características que entran en los
requerimientos básicos de la herramienta de monitorización PRTG:
Procesador Core I7 de 3ra Generación de 3,4Ghz
Disco Duro de 500Gb
Memoria RAM de 4Gb
S.O Windows 7,8.1
Requerimientos de Software
Para la utilización de la herramienta como Servidor dentro del Centro de Datos de
la Facultad de Ciencias Físicas y Matemáticas se plantean los siguientes
requisitos:
Para función del servidor central de PRTG, así como todas las sondas remotas en
entornos Windows:
80
directamente con hardware x64 de PC/Server (no mayor de 2 años)
bajo Windows Server 2012 R2 que tenga instalado .NET Framework 4.0
o 4.5.
Hay muchos parámetros que influyen en el rendimiento y la estabilidad de PRTG.
Para la gran mayoría de los usuarios de PRTG las siguientes recomendaciones
de tamaño para el hardware del servidor PRTG funcionan bien:
Cuadro N°6 -
Sensores
por
servidor
central
Cuenta
s de
usuario
Sondas
remota
s
Hardware del
servidor
central
recomendad
o
Espacio
de disco
(1 año
retenció
n de
datos)
Virtualizació
n
PRTG
Cluste
r
< 1,000
sensores
(ca. 100
dispositivos
)
< 30 < 30
2 núcleos, 3
GB RAM 250 GB
< 2,500
sensores
(ca. 250
dispositivos
) < 30 < 30
3 núcleos, 5
GB RAM 500 GB
< 5,000
sensores
(ca. 500
dispositivos
) < 20 < 30
5 núcleos, 8
GB RAM 1 TB
< 10,000
sensores
(ca. 1,000 < 10
< 30
8 núcleos, 16
GB RAM 2 TB
81
= OK
= no recomendado
= no soportado
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Muestra de Resultado obtenidos con la Herramienta de Monitorización PRTG
Laboratorio S-1 de la Carrera de Sistemas Computacionales
Paso 1: Se procede a verificar si la máquina consta con el servicio de red y su
debida puerta de enlace, para este caso se escoge una máquina PC-37 en donde
va a ser instalada la herramienta de monitorización PRTG y desde allí se verificará
el estado de la red del laboratorio S-1.
dispositivos
)
Más de
10,000
sensores
Por favor instale servidores PRTG adicionales y contacte
a nuestro equipo de preventas.
82
Grafico N° 7 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 2: En este paso se exalta el requerimiento principal para la base del estudio
que sea la herramienta de monitorización PRTG de tipo Software Libre con licencia
Free por 30 días con opción a nodos ilimitados.
Grafico N° 8 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
83
Paso 3: Con la instalación de la herramienta se muestra la consola de
configuración que cuenta por defecto con la dirección de acceso 127.0.0.1
Grafico N° 9 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 3: Aquí se muestra la configuración que para muestra de resultado la
configure con el nombre del laboratorio PRUEBA-S-1 con su respectiva
contraseña.
Grafico N° 10 -
84
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 4: Para entornos más seguros la herramienta de monitorización PRTG
siempre sugiere el protocolo SSL en el navegador con salida por el puerto 8443
para entornos locales administrativos en este caso solo para una porción de red
la cual es el laboratorio S-1.
Grafico N° 11-
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Grafico N° 12-
Elaborado Por: Jorge Naranjo Romero
85
Fuente: Vías de Investigación
Paso 5: Al encontrarnos en un entorno más seguro la herramienta solicita el
acceso ya creado desde el principio permitiendo de esta manera acceder a las
configuraciones.
Grafico N° 13 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 6: Ya dentro de la consola, la herramienta PRTG comienza a realizar un
escaneo de toda la red del laboratorio S-1 encontrando los dispositivos
conectados a ella y los servicios con los cuales actualmente consta la Facultad.
86
Grafico N° 14-
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 15 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
En este punto se puede observar a simple vista que ciertos dispositivos dentro la
red del laboratorio S-1 no puede ser monitorizada por falta de conectividad o fallos
87
en la red. Se especifica en la herramienta con el color rojo resaltando el símbolo
de alarma.
Grafico N° 16 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 17 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
88
En esta sección la herramienta demuestra la conectividad que existe en la red con
otros sistemas operativos con sus respectivas direcciones ip.
Grafico N° 18 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Se muestra los flujos de conectividad de la red por medio de un PING que es
enviado por la herramienta PRTG, medidos por microsegundos en un intervalo de
tiempo de 5 minutos
Grafico N° 19 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
89
Grafico N° 20 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Paso 7: Por medio de la consola Enterprise que se adquiere al instalar la
herramienta de PRTG se demuestra el estado del Dispositivo Sonda principal que
es aquel que envía los mensajes SNMP a todos los dispositivos de la red del
laboratorio S-1.
Grafico N°21 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
90
En esta parte se muestra los dispositivos conectados en la red del laboratorio
S-1 , mostrando de manera clasificada el estado ,tiempo , prioridad y la sonda
de llegada la que permite ver la conectividad que existe entre los dispositivos.
Grafico N° 22 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Grafico N° 23 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
91
Actualmente el Laboratorio S-1 consta con 39 PC´s conectadas desde un rack
ubicado en la parte superior el cual distribuye la red según las configuraciones del
Centro de Datos de la Facultad.
Grafico N° 24 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 25 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
92
Grafico N° 26 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Grafico N° 27 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
93
Grafico N° 28 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Laboratorio S-2 de la Carrera de Sistemas Computacionales
Paso 1: En este paso se exalta el requerimiento principal para la base del estudio
que sea la herramienta de monitorización PRTG de tipo Software Libre con
licencia Free por 30 días con opción a nodos ilimitados.
Grafico N° 29 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
94
Grafico N° 30 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 2: Con la instalación de la herramienta se muestra la consola de
configuración que cuenta por defecto con la dirección de acceso 127.0.0.1
que para entorno de prueba quedará previamente establecido.
Grafico N° 31 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
95
Paso 3: Se presentan los logs de los dispositivos que están conectados en
la red del laboratorio S-2 , como DNS , servicio de internet, dispositivos de
internet que es la primera funcionalidad de la herramienta PRTG , descubrir
que dispositivos se encuentran alojados en la red.
Grafico N° 32-
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación.
Paso 4: Se muestran las direcciones ip que existen en el laboratorio S-2 de la
carrera de sistemas computacionales.
Grafico N° 33 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
96
Paso 5: Se muestran las direcciones ip que existen en el laboratorio S-2
de la carrera de sistemas computacionales.
Grafico N° 34 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Grafico N° 35 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
97
Grafico N° 36 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 37 -
98
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 6: Se muestran las direcciones ip que existen en el laboratorio S-2
de la carrera de sistemas computacionales.
Grafico N° 38 -
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Grafico N° 39 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
99
Grafico N° 40 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 41 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
100
Grafico N° 42 -
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N°43 -
101
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 44
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Laboratorio N-1 de la Carrera de Networking y Telecomunicaciones
Paso 1: En este paso se exalta el requerimiento principal para la base del estudio
que sea la herramienta de monitorización PRTG de tipo Software Libre con licencia
Free por 30 días con opción a nodos ilimitados.
102
Grafico N° 45
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Paso 2: En este paso se procede a realizar las configuraciones básicas para cada
laboratorio, donde se hace el estudio de cómo funciona la herramienta de
monitorización.
Grafico N° 46
103
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 47
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 3: En este paso se muestra la configuración básica correspondiente a la
herramienta PRTG por medio de consola con la dirección de entrada 172.0.0.1.
Grafico N° 48
104
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
La herramienta PRTG procede de manera inmediata hacer un escaneo dentro de
la red del laboratorio N-1 , encontrando asi dispositivos de red conectados,
servidores que dan el servicio , entre otros.
Grafico N° 49
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Paso 4: La herramienta nos pide que la configuración de la puerta de entrada a
consola sea mediante protocolo SSL de seguridad con salida en el puerto 8443.
105
Grafico N° 50
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 51
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
106
Paso 5: La herramienta muestra en diagrama de pastel, los dispositivos que están
actualmente conectados a la red del laboratorio N-1.
Grafico N° 52
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
Grafico N° 53
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación
107
En esta seccion se muestra los “Logs” de conectividad que son originado por el
protocolo SNMP incluido en la herrramienta PRTG.
Grafico N° 54
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación
Grafico N° 55
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
108
Grafico N° 56
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
Grafico N° 57
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
109
En esta sección se muestra mediante graficos , el trafico de la máquina donde se
instalo la herramienta en el laboratorio N-1, resultados mostrados de manera
grafica mediante señaladores de flujo y mapas de frecuencia
Grafico N° 58
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
110
Grafico N° 59
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
Grafico N° 60
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
111
Grafico N° 61
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
Grafico N° 62
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
112
Grafico N° 63
Elaborado Por: Jorge Naranjo Romero
Fuente: Vías de Investigación.
Grafico N° 64
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación.
113
En esta sección se muestra el estado actual del laboratorio N-1 , y los dispositivos
con los cuales cuenta que son 30 computadoras y un rack de distribucion de la
red.
Grafico N° 65
Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación.
114
Manual de Usuario
Grafico N° 66
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf.
Descarga e instalación
115
PRTG monitoriza su red y no requiere de otros programas. Puede ser usado
para monitorizar ordenadores y equipos de red usados en su infraestructura.
Descarga
En la página web de Paessler encontrara dos diferentes instaladores para PRTG,
uno en forma de descarga pública para las versiones gratuitas y de prueba y
otro para la versión comercial (que solo está disponible para clientes con licencias
comerciales).
Grafico N°67
Descarga de PRTG en la página Paessler
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
116
Descargar la versión gratuita o de prueba
Por favor descargue el archivo del instalador actual de la página web de Paessler.
Al descargar la versión de prueba bajo la siguiente liga también puede solicitar
una clave de prueba.
http://www.paessler.com/prtg/download
Descargar la edición comercial
Descargas y ascensos son gratuitos para clientes con un contrato de
mantenimiento activo. Por favor regístrese en la página web de Paessler para
accesar las descargas actuales. También puede solicitar su información de
licenciamiento:
http://www.paessler.com/login
Si no tiene un contrato de mantenimiento activo, por favor prolongue su
mantenimiento después del registro o contacte [email protected].
Instalación
Por favor haga doble clic sobre el archivo de instalación en su ordenador que será
utilizado como servidor de PRTG. Siga las instrucciones del asistente de
instalación para instalar el software.
117
Grafico N°68
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Si tiene dudas mientras el asistente de instalación está activo, por favor presione
el símbolo de interrogación azul (?) en la esquina superior derecha para cargar
una página de información en su navegador. Esto le presentara con información
detallada referente a cada paso de la instalación.
1. Paso: Seleccione el tipo de edición que desea instalar.
2. Paso: Para las ediciones de prueba, de inicio o en caso de ediciones comerciales,
introduzca su información de licencia (este paso no es necesario en la edición
gratuita).
3. Paso: Bajo la configuración esencial, introduzca una dirección de correo
electrónico valida y deje los demás valores en el estado actual.
118
4. Paso: En el Modo de selección de clúster recomendamos configurar su instalación
en el modo standalone. Puede expander su configuración a un sistema de
clúster después.
Inicio
Una vez instalado puede empezar inmediatamente usando la interface web
Ajax.
Cargar la interface web
Ejecute Google Chrome o Mozilla Firefox en el ordenador en el cual instalo PRTG
e introduzca la dirección IP del mismo ordenador en la barra de acceso. Si ha
definido uno de estos navegadores como su navegador estándar también puede
accesar el programa usando el icono de PRTG Network Monitor en su escritorio.
Grafico N°69
Icono de escritorio
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Confirme la advertencia de certificado
Al cargar la interface de web su navegador por lo común producirá una
advertencia de certificado.
119
Grafico N°70
Advertencia de seguridad del navegador Chrome
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Cada navegador usa un formato diferente para esta advertencia. El certificado
que viene con PRTG no es inseguro pero no viene certificado por una autoridad
valida. Para proceder a la pantalla de registro por favor confirme el "riesgo de
seguridad". Los pasos a seguir son parecidos en cada navegador, aunque
difieren en detalles.
Ejemplo
Aqui le presentamos una descripcion de como confirmar un certificado
deconocido como se aplica a los navegadores mas comunes:
En Google Chrome, seleccione Proceder de todas modos cada vez que solicite la
interfase web.
En Mozilla Firefox 3, seleccione Entiendo los riesgos, Añadir excepción..., Obtener
certificado. Seleccione la opción Guardar esta excepción de manera permanente
y, finalmente, haga clic en Confirmar excepción de seguridad. Solo tiene que
proceder de esta manera una sola vez para cualquier navegador Firefox y el
servidor nucleo de PRTG.
En Internet Explorer 8 o 9, seleccione Vaya a este sitio web (no recomendado)
cada vez que solicite la interfase web. Recomendamos no usar Internet Explorer
8 o anteriores.
120
Registro
Después de cargar la interface web aparecerá la pantalla de registro:
Grafico N°71
Página de registro de PRTG
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Use la opción GUI AJAX (todas las funciones).
Seleccione Usar registro estándar para registrarse automáticamente con el
nombre de usuario y contraseña (ambos prtgadmin).
Haga clic en el botón Registro para proceder a la interface web de PRTG.
121
Descubrimiento automático de red
Después de registrarse a la interface web seleccione el botón Pag. principal del
menú principal. Aparecerá la pantalla de bienvenida
Grafico N°72
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Seleccione Ejecutar descubrimiento automático de red para automáticamente
escanear su red. PRTG tratara de detectar todos los aparatos conectados en tan
solo dos pasos.
Descubrimiento automático - primer paso
En el primer paso se desplegará el árbol con todas las sondas y grupos de su
configuración.
Grafico N°73
122
Añadir grupo de descubrimiento automático, paso 1
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Seleccione Sonda local del árbol de aparatos.
Haga clic en el botón Continuar
Descubrimiento automático - segundo paso
En el segundo paso se requiere información adicional de su red.
Grafico N°74
Añadir grupo de descubrimiento automático, paso 2
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
123
Con el Método de selección de IP puede seleccionar si desea insertar un rango
base de IP clase C, una lista individual de IPs, IP y subnet o un rango de IP basado
en octets. Todos estos métodos resultan en un rango de direcciones IP que serán
escaneados durante el proceso de descubrimiento automático. Dependiendo de
la selección se activaran diferentes campos de selección.
Recomendamos usar la opción rango base de IP clase C. En el campo IP base
introduzca los primeros tres octets del rango de la IP de su red, por ejemplo
192.168.0 o 10.0.0 o cualquier rango de dirección IP este usando. Si no cambia
los valores de los campos IP inicio de rango y fin de rango PRTG automáticamente
completara la base de la IP y escaneara todas las direcciones de IP terminando
con .1 a .254.
Si es posible, incluya los datos de acceso para sistemas Windows, Linux,
servidores VMware/XEN y aparatos SNMP. Puede desplegar la configuración de
los mismos al eliminar la selección de la casilla al inicio de la línea respectiva.
Deje los valores ya seleccionados para las demás opciones.
Haga clic en el botón Continuar.
Listo
Ahora, PRTG iniciara el descubrimiento de su red en fondo, añadiendo aparatos
y sensors automáticamente. Por el momento puede familiarizarse con la interfase
web Ajax.
Grafico N°75
124
Descubrimiento automático en progreso
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
¡Felicidades! ¡Ha completado los primeros pasos! Normalmente la función de
descubrimiento automático ya ha detectado la mayoría de los aparatos en su red.
También hay sensores el aparato de sonda, los cuales están monitorizando el
ordenador en el que está instalado PRTG. En la pantalla de bienvenida
seleccione Ver resultados para ver el árbol de aparatos con sus aparatos y
sensores.
Jerarquía de objetos
Si no desea leer nada más acerca de PRTG, por lo menos tome el tiempo para
leer esta sección. Es importante entender como los objetos son ordenados en
PRTG para poder cambiar la configuración de su monitorización de manera
rápida y fácil.
Grafico N°76
Árbol de aparatos de PRTG después de la instalación
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Esta sección explica los conceptos del árbol de aparatos y de los objetos
incorporados al mismo:
El árbol de aparatos
Grupo "Root"
Sonda
Grupo
Aparato
125
Sensor
Canal
El árbol de aparatos
Todos los objetos en una configuración de monitorización de PRTG están
integrados en una jerarquía de tipo árbol que le permite al usuario navegar la
configuración de manera fácil y le ofrece la posibilidad de agrupar objetos que
monitorizan aparatos del mismo tipo, que se encuentren en una localidad, etc.
El orden jerárquico descrito también es usado para definir configuraciones
comunes que serán heredadas a los objetos subordinados. Por ejemplo, la
configuración del grupo raíz se aplica por defecto a todos los objetos de su
configuración.
Grafico N°77
Modelo de la jerarquía de objetos de PRTG
126
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Grupo "Root"
El grupo raíz es la instancia sobre ordinada de PRTG. Contiene todos los demás
objetos de su configuración. Recomendamos ajustar la configuración del grupo
"Root" a su red para poder usar la funcionalidad de herencia integrada a PRTG.
Normalmente todos los objetos heredarán la configuración del grupo "Root". Esto
facilita la edición de la configuración en el futuro. Simplemente haga clic con el
botón derecho para accesar las opciones de configuración.
Sonda
Cada grupo (excepto el grupo "Root") es parte de una sonda. Esta es la base de
la cual funciona la monitorización. Todos los objetos configurados bajo una sonda
son monitorizados por esta sonda. Cada instalación núcleo de PRTG
automáticamente instala un servicio de sonda local. Si solo desea monitorizar una
instalación individual de PRTG no es necesario profundizarse en el tema de
sondas. Simplemente añada sus grupos bajo la sonda local.
Puede añadir sondas adicionales (sondas remotas) para poder monitorizar
aparatos remotos localizados afuera de su red. En el caso de una instalación de
clúster notara una sonda adicional, la sonda de clúster, que opera en cada
instancia de su clúster da alta disponibilidad. Aparatos definidos bajo la sonda de
clúster son monitorizados por todos los nodos del clúster, permitiendo monitorizar
los datos desde varias perspectivas y asegurando la fiabilidad de la
monitorización en caso que uno de los nodos falle. Estos escenarios requieren de
configuración avanzada, descrita en el manual de referencia.
Grupo
Bajo cada sonda se encuentran los grupos, los que tienen funciones meramente
estructurales. Use grupos para organizar objetos similares para facilitar la
herencia de la configuración de los mismos. Puede organizar sus aparatos en
varios grupos para reflejar la estructura de su red.
127
Aquí puede ver un ejemplo de configuración: un árbol de aparatos con una sonda
local, varios grupos, aparatos y sus sensores.
Grafico N°78
Vista del árbol de aparatos de PRTG
Elaborado Por: Jorge Naranjo Romero
Fuente: http://download.paessler.com/download/prtg8manual.pdf
Aparato
Puede añadir aparatos a monitorizar a cada sonda o grupo. Cada aparato en
su configuración representa un aparato real en su red. Este es el caso, por
ejemplo, con:
Servidores de web o archivos
Ordenadores (Windows, Linux, o Mac OS)
Enrutadores o switches de red
Casi cualquier otro aparato en su red que tenga una dirección de IP individual
128
PRTG además añade aparatos de sonda a su sonda local. Estos representan
aparatos de sistema internos. Usando el acceso al ordenador en el cual opera
la sonda en caso, permite la monitorización de parámetros de salud del sistema
usando varios sensores
Sensor
Bajo cada aparato puede generar un número de sensores. Cada sensor
monitoriza un aspecto del aparato. Esto puede ser, por ejemplo:
Un servicio de red, como SMTP, FTP, HTTP, etc.
El tráfico que fluye por un puerto de un switch de red
La carga de procesador de un aparato
El uso de memoria de un aparato
El tráfico que fluye por una tarjeta de red
El flujo NetFlow de un aparato compatible
etc.
Canal
Cada sensor tiene un número de canales por medio de los cuales procesa y
visualiza los diferentes tramos de datos. Los canales disponibles dependen del
tipo de sensor. Un sensor, por ejemplo, puede contener los siguientes canales:
Tiempo de falla de un aparato
Trafico in de un aparato de ancho de banda (p.e. un enrutador)
Trafico out de un aparato de ancho de banda (p.e. un enrutador)
Trafico suma de un aparato de ancho de banda (p.e. un enrutador)
Trafico WWW de un aparato NetFlow
Trafico de correo de un aparato NetFlow
Trafico "otro" de un aparato NetFlow
Carga de procesador de un aparato
Tiempo de carga de una página web
Ancho de banda de descarga de una página web
Tiempo de primer byte de una página web